美中情局“樱花”计划:入侵你的 Wi-Fi,200款路由器中招【转】

导语:维基解密发布了一批属于Vault 7的文档,这些文件包含了美国中情局(CIA) 网络间谍为了黑进Wi-Fi 设备而使用的“樱花”框架的细节。

本文作者:李勤

“樱花”虽美,但是“有毒”。

美国时间6月15日,外媒 security affairs 报道称,维基解密发布了一批属于Vault 7的文档,这些文件包含了美国中情局(CIA) 网络间谍为了黑进Wi-Fi 设备而使用的“樱花”( Cherry Blossom,简称 CB)框架的细节。

这个框架由 CIA 与斯坦福研究所(SRI International)一起开发,可以入侵数百种家用路由器型号,而樱花框架是在“樱桃炸弹”项目下开发的。

樱花框架具体是什么?雷锋网了解到,原来,它是一种针对无线网络设备的基于固件的远程可控植入物,可以通过触发漏洞获取未经授权的访问并加载自定义的樱花固件,从而危及路由器和无线接入点(AP)。

据使用手册介绍,“樱花(CB)系统可以监控特定目标在互联网上的活动,执行软件漏洞。CB尤其擅长通过无线(802.11)路由器接入点(AP)等无线网络设备来达成目标。”

维基解密称:“无线设备本身因为被植入了定制的 CB 固件而受感染,一些设备允许通过无线链路升级其固件,因此只要感染,不需要通过物理接触,访问设备。”

CB 由四个主要组成部分组成:

FlyTrap – 信标,运行在受感染的设备上,与CherryTree C&C服务器通信。

CherryTree – 在C&C服务器上与FlyTrap通信。

CherryWeb – 在CherryTree上运行的基于Web的管理面板

Mission – 由C&C服务器发送到感染设备的一组任务

CIA 网络间谍使用樱花框架来破坏目标网络上的无线网络设备,然后,通过中间人攻击来窃听和操纵连接设备的互联网流量。

此条目发表在未分类, 路由器分类目录。将固定链接加入收藏夹。