Вчера WikiLeaks опубликовала последнюю партию предположительно украденных документов ЦРУ, подробно описывающих аспекты программы ЦРУ по модификации прошивки «Cherry Blossom», которая использует модифицированные версии прошивок маршрутизаторов для превращения сетевых устройств в инструменты слежки.
Этот документ является последним в серии публикаций WikiLeaks «Vault 7» о методах взлома ЦРУ. Предыдущие утечки раскрывали информацию о нацеливании агентства на устройства iOS и Mac, в то время как данное руководство относится конкретно к сетевым маршрутизаторам: после установки программа Cherry Blossom может использоваться для мониторинга интернет-трафика, поиска паролей и перенаправления целевого пользователя на определенный веб-сайт.
В руководстве также описывается, как агенты ЦРУ могут устанавливать модифицированную прошивку. «В типичной эксплуатации беспроводное устройство представляет интерес, и в него внедряется прошивка Cherry Blossom либо с использованием инструмента Claymore, либо посредством операции в цепочке поставок». Хотя документы, детализирующие инструмент «Claymore», не были опубликованы, последняя тактика относится к практике перехвата целевого устройства где-то между заводом и конечным пользователем.
В документе перечислены несколько сетевых продуктов, подверженных его протоколу взлома, включая устройства от Asus, Belkin, Buffalo, Dell, DLink, Linksys, Motorola, Netgear, Senao и US Robotics. Однако сетевое оборудование Apple AirPort в этом списке не фигурирует.
В прошлом ЦРУ испытывало трудности с проникновением в аппаратное обеспечение сетевых маршрутизаторов Apple из-за сочетания надежного шифрования компании и использования проприетарного оборудования. Предыдущие документы Harpy Eagle, опубликованные Wikileaks, демонстрируют явные безуспешные попытки «получить root-доступ к Apple Airport Extreme и Time Capsule локальными и/или удаленными средствами для установки постоянного руткита в постоянную память устройств».
Документ Cherry Blossom датирован 2012 годом, поэтому методы ЦРУ, скорее всего, изменились, чтобы идти в ногу с развивающимся сетевым оборудованием. В ответ в тот же день, когда были опубликованы сведения о взломе устройств iOS, Apple заявила, что многие уязвимости из той утечки были уже исправлены. По сообщениям, Apple прекратила разработку своих сетевых устройств AirPort в прошлом году.
Примечание: В связи с политическим характером обсуждения данной темы, ветка обсуждения находится на нашем форуме Политика, религия, социальные проблемы. Все участники форума и посетители сайта могут читать и следить за веткой, но публикация ограничена участниками форума, имеющими не менее 100 сообщений.