WikiLeaks: Cómo la CIA hackeó routers instalados en hogares

17 junio, 2017
242 Visualizaciones

WikiLeaks ha revelado que durante años la CIA “tuvo la posibilidad” de monitorear, controlar y manipular el tráfico de diversos modelos de routers wifi comerciales instalados en hogares. Se denominaba “Proyecto CherryBlossom“.

El origen de lo documentos filtrados es una “red aislada de alta seguridad localizada dentro del Centro de Cyber Intelligence de la CIA en Virginia“.  Los documentos filtrados contienen especificaciones relativas a los requerimientos del sistema, guías de instalación, manuales de usuario, listados y procedimientos de upgrade relacionados con el proyecto CherryBlossom.

“CherryBlossom facilita los recursos para monitorizar la actividad de Internet y llevar a cabo  software exploits* en objetivos de interés. En particular, CherryBlossom se focaliza en manipular dispositivos de acceso a Internet wifi, como routers y puntos de acceso APs, para lograr sus metas”

¿Cómo funcionaba?

Según WikiLeaks, para poder utilizar el dispositivo wifi y espiar a los objetivos de la CIA era preciso instalar antes un programa del tipo “firmware” en el mismo. Muchos dispositivos permiten realizar un upgrade de su firmware de manera remota, con lo que no se requería el acceso físico al router para poder manipularlos.

Un avez que el programa estaba instalado, el router o punto de acceso se convertía en un FlyTrap (dispositivo infectado) que se conecta a un servidor determinado del tipo Command & Control que denominaron CherryTree.  El FlyTrap podía ser dirigido para realizar las siguentes actividades:

  • Registrar determinadas actividades que ocurrían en el tráfico de la red espiada como nombres de usuarios de chat, direcciones MAC, direcciones de email
  • Conocer el tráfico de Internet que transcurría a través de ese router
  • Redireccionar el navegador del usuario

¿Qué dispositivos?

La lista de routers vulnerables publicada incluye  D-Link, Linksys, Belkin, 3Com, Aironet aunque la filtración apunta a que podía haber otras marcas implicadas.

*Software exploit: contenido que forma parte de un software, una secuencia de comandos o parte de datos que aprovechan una vulnerabilidad o un bug para conseguir que otro software, hardware o dispositivo electrónico actúe de una determinada manera. 

Te podría interesar

Cyber Security & Data Protection challenges 2018
Actualidad
167 visualizaciones
Actualidad
167 visualizaciones

Cyber Security & Data Protection challenges 2018

José Luis - 1 febrero, 2018

Un año más, desde ISMS Forum quieren ofrecer a sus socios y a todos los actores de la Sociedad de la…

¿Vas a viajar este verano? Cuidado, tu información personal podría estar en peligro
Actualidad
12 compartido728 visualizaciones
Actualidad
12 compartido728 visualizaciones

¿Vas a viajar este verano? Cuidado, tu información personal podría estar en peligro

Vicente Ramírez - 21 agosto, 2018

McAfee revela cinco consejos para viajar de forma segura estas vacaciones. Agosto continúa siendo el mes favorito de los españoles…

Un nuevo ciberataque roba 18.000 expedientes a una aseguradora
Actualidad
132 visualizaciones
Actualidad
132 visualizaciones

Un nuevo ciberataque roba 18.000 expedientes a una aseguradora

Redacción - 2 agosto, 2017

Los expedientes de más de 18.000 socios de la aseguradora Anthem Health Insurance, en Estados Unidos, han sido robados en…

Deje un comentario

Su email no será publicado