WikiLeaks: Cómo la CIA hackeó routers instalados en hogares

WikiLeaks ha revelado que durante años la CIA «tuvo la posibilidad» de monitorear, controlar y manipular el tráfico de diversos modelos de routers wifi comerciales instalados en hogares. Se denominaba «Proyecto CherryBlossom«.

El origen de lo documentos filtrados es una «red aislada de alta seguridad localizada dentro del Centro de Cyber Intelligence de la CIA en Virginia«.  Los documentos filtrados contienen especificaciones relativas a los requerimientos del sistema, guías de instalación, manuales de usuario, listados y procedimientos de upgrade relacionados con el proyecto CherryBlossom.

“CherryBlossom facilita los recursos para monitorizar la actividad de Internet y llevar a cabo  software exploits* en objetivos de interés. En particular, CherryBlossom se focaliza en manipular dispositivos de acceso a Internet wifi, como routers y puntos de acceso APs, para lograr sus metas»

¿Cómo funcionaba?

Según WikiLeaks, para poder utilizar el dispositivo wifi y espiar a los objetivos de la CIA era preciso instalar antes un programa del tipo «firmware» en el mismo. Muchos dispositivos permiten realizar un upgrade de su firmware de manera remota, con lo que no se requería el acceso físico al router para poder manipularlos.

Un avez que el programa estaba instalado, el router o punto de acceso se convertía en un FlyTrap (dispositivo infectado) que se conecta a un servidor determinado del tipo Command & Control que denominaron CherryTree.  El FlyTrap podía ser dirigido para realizar las siguentes actividades:

  • Registrar determinadas actividades que ocurrían en el tráfico de la red espiada como nombres de usuarios de chat, direcciones MAC, direcciones de email
  • Conocer el tráfico de Internet que transcurría a través de ese router
  • Redireccionar el navegador del usuario

¿Qué dispositivos?

La lista de routers vulnerables publicada incluye  D-Link, Linksys, Belkin, 3Com, Aironet aunque la filtración apunta a que podía haber otras marcas implicadas.

*Software exploit: contenido que forma parte de un software, una secuencia de comandos o parte de datos que aprovechan una vulnerabilidad o un bug para conseguir que otro software, hardware o dispositivo electrónico actúe de una determinada manera. 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio