WikiLeaks: Cómo la CIA hackeó routers instalados en hogares

17 junio, 2017
660 Visualizaciones

WikiLeaks ha revelado que durante años la CIA «tuvo la posibilidad» de monitorear, controlar y manipular el tráfico de diversos modelos de routers wifi comerciales instalados en hogares. Se denominaba «Proyecto CherryBlossom«.

El origen de lo documentos filtrados es una «red aislada de alta seguridad localizada dentro del Centro de Cyber Intelligence de la CIA en Virginia«.  Los documentos filtrados contienen especificaciones relativas a los requerimientos del sistema, guías de instalación, manuales de usuario, listados y procedimientos de upgrade relacionados con el proyecto CherryBlossom.

“CherryBlossom facilita los recursos para monitorizar la actividad de Internet y llevar a cabo  software exploits* en objetivos de interés. En particular, CherryBlossom se focaliza en manipular dispositivos de acceso a Internet wifi, como routers y puntos de acceso APs, para lograr sus metas»

¿Cómo funcionaba?

Según WikiLeaks, para poder utilizar el dispositivo wifi y espiar a los objetivos de la CIA era preciso instalar antes un programa del tipo «firmware» en el mismo. Muchos dispositivos permiten realizar un upgrade de su firmware de manera remota, con lo que no se requería el acceso físico al router para poder manipularlos.

Un avez que el programa estaba instalado, el router o punto de acceso se convertía en un FlyTrap (dispositivo infectado) que se conecta a un servidor determinado del tipo Command & Control que denominaron CherryTree.  El FlyTrap podía ser dirigido para realizar las siguentes actividades:

  • Registrar determinadas actividades que ocurrían en el tráfico de la red espiada como nombres de usuarios de chat, direcciones MAC, direcciones de email
  • Conocer el tráfico de Internet que transcurría a través de ese router
  • Redireccionar el navegador del usuario

¿Qué dispositivos?

La lista de routers vulnerables publicada incluye  D-Link, Linksys, Belkin, 3Com, Aironet aunque la filtración apunta a que podía haber otras marcas implicadas.

*Software exploit: contenido que forma parte de un software, una secuencia de comandos o parte de datos que aprovechan una vulnerabilidad o un bug para conseguir que otro software, hardware o dispositivo electrónico actúe de una determinada manera. 

Te podría interesar

Una zona expositiva y presentaciones de productos, principal novedad de 12ENISE
Actualidad
8 compartido1,076 visualizaciones
Actualidad
8 compartido1,076 visualizaciones

Una zona expositiva y presentaciones de productos, principal novedad de 12ENISE

Vicente Ramírez - 11 julio, 2018

Las empresas y startups con negocio en ciberseguridad que estén interesadas en participar pueden inscribirse hasta el 31 de agosto.…

El Centro de Respuesta a Incidentes de Seguridad para ciudadanos y empresas pasa a denominarse INCIBE-CERT
Actualidad
24 compartido1,276 visualizaciones
Actualidad
24 compartido1,276 visualizaciones

El Centro de Respuesta a Incidentes de Seguridad para ciudadanos y empresas pasa a denominarse INCIBE-CERT

Vicente Ramírez - 4 octubre, 2018

El cambio de denominación se produce tras su reconocimiento como CERT de referencia por parte de la Directiva europea NIS.…

OMEGA PERIPHERALS potencia su colaboración con Sophos  para reforzar sus soluciones de ciberseguridad
Soluciones Seguridad
18 compartido2,391 visualizaciones
Soluciones Seguridad
18 compartido2,391 visualizaciones

OMEGA PERIPHERALS potencia su colaboración con Sophos para reforzar sus soluciones de ciberseguridad

Mónica Gallego - 19 septiembre, 2018

Este acuerdo de colaboración permitirá a Omega Peripherals, Partner Gold de Sophos, completar su portfolio ofreciendo servicios de Seguridad Gestionada…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.