CIA 無線LANをハッキングするファームをWikileaksが公開。

Wi-Fiバイス脆弱性を悪用して対象システムのインターネット活動を監視するCIAによって使用されているフレームワークついて詳しく説明します。


「Cherry Blossom」と呼ばれるものは、Cherry Bombプロジェクトの一環として米国の非営利団体であるStanford Research Institute(SRI International)の助けを借りて、中央情報局(CIA)によって設計されたと言われています。


Cherry Blossomは、ルータや脆弱性を利用して不正なアクセスを取得した後、ファームウェアをカスタムCherry Blossomファームウェアに置き換えるルータやワイヤレスアクセスポイント(AP)など、ワイヤレスネットワークデバイス用のリモートコントロール可能なファームウェアベースのCIAカスタムファームウェアです。


「Flytrapと呼ばれるデバイスを使用して、インターネットの活動を監視し、ターゲットにソフトウェアエクスプロイトをすることができます。

 


WikiLeaks氏によると、「無線デバイス自体は、カスタマイズされたCherryBlossomファームウェアを移植することで危険にさらされているため、無線リンク経由でファームウェアをアップグレードできるデバイスもあり、デバイスへの物理的アクセスは不要です。


Wikileaksによると、CIAのハッカーはCherry Blossomハッキングツールを使用して、ターゲットとするネットワーク上のワイヤレスネットワークデバイスを乗っ取った後、接続中のユーザーのインターネットトラフィックを監視し操作するMan-in-the-Middle攻撃を実行します。
cherryblossom-hacking
無線デバイスを完全に制御すると、指示を受け取り、それに応じて悪意のあるタスクを実行する「CherryTree」と呼ばれるCIAの制御されたコマンド・アンド・コントロール・サーバーに報告します。
電子メールアドレス、チャットユーザー名、MACアドレス、およびVoIP番号を収集するためのネットワークトラフィックの監視
接続しているユーザーを悪意のあるWebサイトにリダイレクトする
悪意のあるコンテンツをデータストリームに注入し、不正なソフトウェアを不正に配布し、接続されたシステムを危険にさらす
さらなる利用のためにFlytrapのWLAN / LANに接続されたクライアントにアクセスするためのVPNトンネルの設定
ターゲットデバイスの完全なネットワークトラフィックのコピー
インストールガイドによると、CherryTree C&Cサーバーは安全な施設に設置され、少なくとも4GBのRAMを搭載したRed Hat Fedora 9を実行するDell PowerEdge 1850搭載仮想サーバーにインストールする必要があります。

 

 

https://wikileaks.org/vault7/#Cherry Blossom