WikiLeaks: Cómo la CIA hackeó routers instalados en hogares

17 junio, 2017
867 Visualizaciones

WikiLeaks ha revelado que durante años la CIA «tuvo la posibilidad» de monitorear, controlar y manipular el tráfico de diversos modelos de routers wifi comerciales instalados en hogares. Se denominaba «Proyecto CherryBlossom«.

El origen de lo documentos filtrados es una «red aislada de alta seguridad localizada dentro del Centro de Cyber Intelligence de la CIA en Virginia«.  Los documentos filtrados contienen especificaciones relativas a los requerimientos del sistema, guías de instalación, manuales de usuario, listados y procedimientos de upgrade relacionados con el proyecto CherryBlossom.

“CherryBlossom facilita los recursos para monitorizar la actividad de Internet y llevar a cabo  software exploits* en objetivos de interés. En particular, CherryBlossom se focaliza en manipular dispositivos de acceso a Internet wifi, como routers y puntos de acceso APs, para lograr sus metas»

¿Cómo funcionaba?

Según WikiLeaks, para poder utilizar el dispositivo wifi y espiar a los objetivos de la CIA era preciso instalar antes un programa del tipo «firmware» en el mismo. Muchos dispositivos permiten realizar un upgrade de su firmware de manera remota, con lo que no se requería el acceso físico al router para poder manipularlos.

Un avez que el programa estaba instalado, el router o punto de acceso se convertía en un FlyTrap (dispositivo infectado) que se conecta a un servidor determinado del tipo Command & Control que denominaron CherryTree.  El FlyTrap podía ser dirigido para realizar las siguentes actividades:

  • Registrar determinadas actividades que ocurrían en el tráfico de la red espiada como nombres de usuarios de chat, direcciones MAC, direcciones de email
  • Conocer el tráfico de Internet que transcurría a través de ese router
  • Redireccionar el navegador del usuario

¿Qué dispositivos?

La lista de routers vulnerables publicada incluye  D-Link, Linksys, Belkin, 3Com, Aironet aunque la filtración apunta a que podía haber otras marcas implicadas.

*Software exploit: contenido que forma parte de un software, una secuencia de comandos o parte de datos que aprovechan una vulnerabilidad o un bug para conseguir que otro software, hardware o dispositivo electrónico actúe de una determinada manera. 

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Las APTs de habla rusa Turla y Sofacy comparten forma de entrega y coinciden en objetivos en Asia
Actualidad
27 compartido1,377 visualizaciones
Actualidad
27 compartido1,377 visualizaciones

Las APTs de habla rusa Turla y Sofacy comparten forma de entrega y coinciden en objetivos en Asia

Vicente Ramírez - 2 noviembre, 2018

Los analistas de Kaspersky Lab que monitorizan los grupos de Turla (también conocido como Snake o Uroburos). El actor de…

Los aspiradores Roomba crean mapas de tu casa que podrían ser vendidos
Actualidad
643 visualizaciones
Actualidad
643 visualizaciones

Los aspiradores Roomba crean mapas de tu casa que podrían ser vendidos

Redacción - 31 julio, 2017

El ejecutivo Colling Angle, del grupo IRobot Corp, reponsable de la fabricación y venta de los conocidos aspiradores Roomba, ha…

Air Canada confirma el hackeo de los datos de 20.000 de sus clientes
Actualidad
45 compartido3,169 visualizaciones
Actualidad
45 compartido3,169 visualizaciones

Air Canada confirma el hackeo de los datos de 20.000 de sus clientes

José Luis - 3 septiembre, 2018

Air Canada  confirma una violación de datos en su aplicación móvil, que según la aerolínea podría afectar a 20.000 personas, el…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.