维基解密根据CIA的最新的泄密文档 ‘Valut’ ,发现了CIA针对家庭级和工业级无线路由器的攻击程序。该程序被命名为“樱花“(Cherry Blossom)。维基解密声称樱花提供了一系列的网络监控和漏洞利用方法。
CIA可以在目标的远程路由器上修改后的路由器固件”FlyTrap“,”FlyTrap“可以扫描网络流量中的电子邮件地址、用户名、MAC地址和Voip号码等,当然,”FlyTrap“也支持网络流量重定向。
一旦新固件被成功写入,每一个被攻陷的接入点将发送被称为”CherryTree“的命令信息,这里面包含设备状态和安全信息。
在泄密的文档中,包含有D-Link,3Com等数百个家用级和商业级的无线路由器型号,根据”樱花“的描述,如果路由器允许元辰固件更新(大部分都默认),那么将面临被攻击的危险。安全策略师Rick McElroy称,家用路由器受到这种攻击的概率将超过80%。
根据此次的解密文档,” FlyTrap“能够为樱花控制的设备提供VPN服务,并设置VPN隧道,这样控制者可以在无线路由器上进行进一步的操作和利用。显然,要实现樱花攻击的重点是将 FlyTrap固件植入到目标无线路由器中,为此,CIA专门开发的工具Surfside可以实现这一功能。某些无线路由器不允许进行无线更新,CIA还专门开发了无线升级包,这个升级包在CIA的工具包中被称为Claymore。
在泄密的文档中,还提出了一种安装FlyTrap的方法,那就是通过固件的升级网站来实现,也就是攻击供应链的操作,enSilo的联合创世人,安全分析研究院Yavo认为,CIA已经截获了供应链中的一些路由器设备,我们知道,以前爆出过很多打印机或者办公设备上发现的后门,相当一部分就是在供应链上已经被做了手脚。
MalwareBenchamrk认为,此次虽然还没有爆出具体的漏洞利用信息,但是无线路由器分布广泛,用户覆盖面极广,对此类危害不可不警惕。
我来说两句排行榜