CIA vyvinula „Třešňový květ,“ který obsadí třeba váš router a bude jej odposlouchávat

  • Skupina Wikileaks zveřejnila další uniklé materiály z agentury CIA
  • Tentokrát popisují útoky na Wi-Fi routeru a AP body
  • Cherry Blossom je dokáže odposlouchávat

Skupina Wikileaks po dvou týdnech zveřejnila další balík úniků ze CIA. Zatímco na sklonku května se pochlubila materiály o kybernetické zbrani Pandemic, která mohla snadno napadnout podnikové sítě skrze protokoly SMB/CIFS, nový úlovek popisuje balík nástrojů Cherry Blossom – Třešňový květ.

A není to zrovna kvítek, který byste chtěli mít doma, tento Cherry Blassom totiž zaútočí třeba na váš Wi-Fi router. Tedy pokud se dostanete do hledáčku agentury, což asi nebude příliš pravděpodobné. CIA jej podle dokumentů Wikileaks vyvinula ve spolupráci s SRI International (Stanford Research Institute) a jedná se o typický útok MITM – man in the middle.

To v praxi znamená, že se program usadí přímo na routeru, respektive na něj nahraje vlastní upravený firmware. Útočník, v tomto případě agentura CIA, poté může na dálku router ovládat, ale hlavně odposlouchávat, co přes něj teče, a v případě, že se jedná o šifrovanou komunikaci (HTTPS), může se ji pokoušet oblafnout pomocí falešných certifikátů

Cherry Blossom se soustředí na ovládnutí těch síťových krabiček, které umožňují aktualizaci firmwaru z webu. Pakliže se to podaří, agentura může ovládnout router sledované osoby klidně ze svého ústředí pro kybernetické operace.

V rozsáhlém uživatelském manuálu (PDF) od SRI se dočtete třeba o tom, že se Cherry Blossom hodí na sběr používaných e-mailových adres, přezdívek z chatů, MAC adres a čísel pro VoIP. Útočník má ale v podstatě přístup k celé komunikaci, která přes router teče, stejně jako ji má i jeho majitel.

Klepněte pro větší obrázek
V dokumentaci Cherry Blossom se píše, k čemu se tato hračka zpravodajců hodí

Skutečnost, že podobné nástroje CIA vlastní a používá, není s ohledem na její činnost nikterak překvapující, ve světle nedávné aféry WannaCry, však roste riziko potenciálních škod, které mohou nastat, pokud se podobný software dostane ven.

WannaCry totiž sám pro snadné šíření počítačovou sítí využíval kódu, který už dříve unikl na web a za kterým stála NSA. Ze serverů CIA se sice dostaly k veřejnosti jen manuály, útržky dokumentace a nejrůznějších technických zpráv – použitelné kódy naštěstí nikoliv –, už i to je však alarmující.

Klepněte pro větší obrázek
Co pixel to jeden nebo i více Wi-Fi routerů a AP v ČR. Na mapce jich je okolo dvou milionů (Zdroj: Wifileaks.cz)

Pokud by se ven dostaly podobné aplikace jako Cherry Blossom nebo Pandemic, téměř jistě by brzy došlo k jejich implementaci do nejrůznějších malwarů. Přitom se vlastně nejedná o nic exotického a CIA a NSA, na rozdíl od hollywoodských filmů, nepoužívá jiné postupy, než třeba penetrační testovací linuxová distribuce Kali, která je všem zájemcům k dispozici, a ačkoliv je určená k testování zabezpečení počítačových systémů, je zároveň i oblíbenou hernou script kiddies.

Témata článku: Bezpečnost, Wi-Fi, NSA, Router, Únik dat, WikiLeaks, CIA, Aféry, Odposlech, Julian Assange, Cherry, Kali, WannaCry, Nedávný únik, Kybernetická operace, Hollywoodský film, Potenciální škoda, Technická hračka, Stanford, Počítačový systém, Sklon, Květy

5 komentářů

Nejnovější komentáře

  • KosKarel 16. 6. 2017 18:19:37
    "CIA vyvinula „Třešňový květ,“ který obsadí třeba váš router a bude jej...
  • Caleb 16. 6. 2017 11:13:57
    To PDF mne zaujalo, je dobre videt, ze i takove agentury si pisi navody...
Určitě si přečtěte

Jak převést PDF do Wordu: 3 způsoby, které můžete použít

Jak převést PDF do Wordu: 3 způsoby, které můžete použít

** Využít můžete přímo Word v rámci balíčku Office ** Zdarma lze využít Google Dokumenty, neporadí si ale s formátováním ** Obrátit se také můžete na specializované stránky

11.  8.  2017 | Vladislav Kluska | 9

USB zařízení je možné odposlouchávat ze sousedního portu

USB zařízení je možné odposlouchávat ze sousedního portu

** Crosstalk byl dřív problém paralelních portů, dnes se ho pokusili prověřit na USB ** Zařízení ze sousedního USB portu může odposlouchávat to vedlejší ** Mohou vznikat záškodnické flašky nebo třeba USB lampičky

14.  8.  2017 | Adam Harmada | 18

Zrušený evropský roaming je brutální vražda virtuálních operátorů

Zrušený evropský roaming je brutální vražda virtuálních operátorů

** Když EU rušila roaming, šla přes mrtvoly ** Tou největší jsou virtuální operátoři ** Vlastně je překvapivé, že už nepadají jeden po druhém

12.  8.  2017 | Filip Kůžel | 85

Obrněná raketová vozidla Stryker budou bojovat proti dronům a letadlům

Obrněná raketová vozidla Stryker budou bojovat proti dronům a letadlům

** Původně kanadská obrněná bojová vozidla Stryker od společnosti General Dynamics existují v celé řadě verzí ** Některá slouží k průzkumu, jiná jsou vybavena těžkými zbraněmi ** Nyní bylo představeno nové raketové vozidlo Stryker, které je vyzbrojeno raketami Sidewinder a Hellfire

11.  8.  2017 | Stanislav Mihulka | 1


Aktuální číslo časopisu Computer

Velký test NVMe a SATA SSD

Máte slabý signál
Wi-Fi? Poradíme!

Jak umělá inteligence opravuje fotky

Kupujete dron? Ty levné se nevyplatí