數位天堂

Nokia:科技始終來自於人性; 拜耳:如果文明不能使我們更相愛,那科技便失去意義!
歡迎您的加入,讓我們一起討論科技與環保的結合應用...

您尚未登入。

站內搜尋

#1 2017-06-17 15:28:55

wen1977
老惡魔
註冊日期: 2009-04-29
文章數: 297
目前積分 :   

維基解密再爆 CIA 路由器/AP 入侵工具 網通大廠皆失守

維基解密揭露CIA針對路由器、AP所開發的攻擊工具CherryBlossom,可入侵家中、餐廳、旅館或企業的Wi-Fi裝置,監控網路中的數據流量,包括D-Link、華碩、Linksys等均無法倖免。

維基解密周四再度在Vault 7行動中公佈美國中情局(CIA)為監控網路發展攻擊工具Cherry Blossom以入侵無線連網工具,包括D-Link、華碩(Asus)、Linksys等知名品牌都在受害名單之列。

Cherry Blossom專案是CIA在非營利組織史丹佛研究院(Stanford Research Institute, SRI)協助下開發實作,以執行目標裝置的漏洞開採,尤其是無線連網工具,包括無線家用路由器及AP (Access Point)等。這類Wi-Fi裝置廣泛部署於家中、餐廳、旅館或機場等公共場合、中小企業或大型企業,因而被當成發動中間人攻擊(man-in-the-middle)的理想據點,用以監控使用者及操控連網流量。

維基解密解釋,CherryBlossom根本無需實際接觸到裝置,只要透過這些網路裝置是以無線升級韌體時即可置入。安裝並完成刷機後的路由器或AP就成了所謂的FlyTrap,會向外部稱為CherryTree的C&C伺服器傳送訊息,包括裝置狀態及重要用戶資訊等,由後者蒐集成資料庫。之後CherryTree即傳送定義好的任務指令,稱為Mission。攻擊者並使用Web介面CherryWeb來查看FlyTrap的狀態、Mission任務執行情況及相關資訊,或是執行系統管理的工作。

「FlyTrap」可能接獲的指令任務包括掃瞄網路流量中的電子郵件、聊天軟體用戶名稱、MAC Address、VoIP號碼、複製目標對象的所有網路流量、將瀏覽器或代理伺服器的流量重導到攻擊者控制的伺服器。FlyTrap還能和CherryBlossom的VPN伺服器建立VPN連線,以進行日後行動。當FlyTrap偵測到目標對象時,還會傳送告警訊息給CherryTree,並啟動攻擊或其他行動。

維基解密的網站並詳細列出可被攻擊的無線路由器及AP產品,包括3Com、Aironet/Cisco、蘋果AirPort Express、Asustek、Belkin、D-Link等十多家品牌產品。

這是維基解密Vault 7行動繼今年三月後,再次公佈揭發CIA 的駭客工具計畫。三月間揭露超過8000頁的Year Zero文件,顯示CIA發展各種攻擊工具,使iPhone、Android手機、三星電視及Windows、Mac、Linux PC,都在其監控之列。

資料來源:http://www.ithome.com.tw/news/114951




離線

 

友情連結

論壇頁尾

Powered by PunBB
© Copyright 2002–2005 Rickard Andersson
RSS Feed