La CIA lleva años “hackeando” routers Wi-Fi con CherryBlossom

Espionaje| 

AlertaDigitalRD/Wikileaks

Estados Unidos._La organización Wikileaks acaba de publicar una nueva entrega de Vault 7, la gran colección de documentos de la CIA filtrados con la que se hicieron unas semanas.

En esta ocasión, el protagonista es CherryBlosson, un programa diseñado para atacar routers y puntos de acceso de uso doméstico.

Según las filtraciones de Wikileaks CherryBlossom puede instalarse remotamente sin tener acceso físico al equipo de red que se quiere infectar y una vez el dispositivo ha sido comprometido, el operador que controla el programa puede desplegar filtros para extraer información que viaja sobre esa red

Cherry

Los documentos mencionan varias posibilidades, utilizando otros programas o herramientas desarrollados por la CIA (requiriendo para ello usuario y contraseña del dispositivo) o, en dispositivos que permitían actualizaciones, forzar una actualización maliciosa de firmware a través de una herramienta llamada Claymore de la que no dan más información.

Una vez el dispositivo estaba infectado y pasaba al control del agente de la CIA, éste podía conectarse vía web a él y configurar la extracción de información desde una sencilla interfaz repleta de opciones similar a la que muestran en las capturas del manual

Cherry 2

A pesar que la documentación data de 2012, CherryBlossom ha evolucionado o cambiado su forma de operar desde entonces, pero por aquella época, y según la datos filtrados, ya había conseguido acceso a “25 dispositivos distintos de 10 fabricantes”, entre ellos marcas conocidas como Dlink, ASUS o Linksys.

Como objetivo a corto plazo tenían el ampliar esta lista con nuevos dispositivos en lo que llamaban “expansión de la plataforma”, y elaboraron una lista de cientos de equipos de red con sus principales características (puedes verla aquí).

Esto no significa que tuvieran acceso a todos, o no al menos según los documentos, ya que especifican que no era una tarea fácil: “los fabricantes están constantemente cambiando las versiones de hardware y del firmware de sus modelos actuales y ofreciendo nuevos modelos”, aseguran en uno de los documentos.