December 14,2021

Czy problem dotyczy Twojego urządzenia? CIA od lat manipuluje setkami tysięcy routerów bezprzewodowych

by Kolbowicz Marek

Platforma odkrywcza Wikileaks publikuje nowe, wybuchowe informacje. Według niego amerykańskie zagraniczne tajne służby od lat manipulują routerami WLAN. Jak podaje arstechnica.com, za pomocą zastosowanej technologii można manipulować urządzeniami dziesięciu producentów. Listę routerów, które według Wikileaks mogą zostać zhakowane, można znaleźć tutaj.

Dwa routery są szczególnie łatwe do zhakowania, a mianowicie D-Link-DIR-130 i Linksys WRT 300 N, pisze arstechnica.com. Nawet jeśli są one zabezpieczone silnym hasłem, mogą zostać zdalnie zainfekowane złośliwym oprogramowaniem i programami podsłuchującymi.

CIA manipuluje oprogramowaniem sprzętowym routerów takich producentów jak Linksys, DLink i Belkin (źródło: DLink)

Wiele słabych punktów routerów

Szczególnie zagrożone są routery, w których standardowe hasło nie zostało zmienione lub jest bardzo łatwe do odgadnięcia. Innym punktem ataku na routery jest funkcja plug and play, która zwykle jest aktywna fabrycznie i powinna zostać natychmiast dezaktywowana. W przeciwnym razie CIA lubi używać narzędzia „Pomidor” do łamania haseł.

CIA często używa narzędzia CherryBlossom do hakowania routerów. Oprogramowanie współpracuje z 25 modelami i można je łatwo dostosować do 100 dodatkowych urządzeń.

Tak działa narzędzie CIA „CherryBlossom” (źródło: Wikileaks)

175-stronicowy podręcznik opisuje szczegółowo, w jaki sposób można manipulować routerami za pomocą narzędzia CIA opartego na systemie Linux. Po zainstalowaniu „CherryBlossom” zamienia się w „pułapkę na muchy”. Po przejęciu kontroli program wysyła wszystkie informacje z sieci na serwer kontrolowany przez CIA, tzw. „CherryTree”. To z kolei dostarcza oprogramowanie do węszenia z instrukcjami.

CIA słucha źródła i manipuluje nim

Za pomocą przeglądarki „CherryWeb” agenci CIA uzyskują wgląd w ruch danych w podsłuchiwanej sieci i mogą wysyłać polecenia. Agenci służb specjalnych mogą konkretnie śledzić poczynania poszczególnych osób, czytać e-maile, widzieć ich nazwy na czacie i podsłuchiwać rozmowy telefoniczne (VoIP) przez Internet, a także nagrywać wybrane połączenia.

Narzędzie „Windex” jest szczególnie podstępne, ponieważ może przekierować zapytania użytkownika w przeglądarce, na przykład na zmanipulowane strony internetowe, w celu przeprowadzenia ataków złośliwego oprogramowania.

Tak działa narzędzie CIA „CherryBlossom” (źródło: Wikileaks)

Cała komunikacja między „pułapką na muchy” a serwerami CIA „CherryTree” jest szyfrowana i transmitowana w dobrze ukryty sposób, z wyjątkiem informacji, które zostały potajemnie podsłuchane w sieci.

CIA odmawia komentarza w tej sprawie, ale publikacje Wikileaks są uważane za wiarygodne i autentyczne. Wikileaks nie publikuje jednak kodu programowego programów wykorzystywanych przez CIA, aby uniemożliwić innym hakerom korzystanie z nich. Podobnie jak w przypadku trojana „WannaCry”, który zainfekował 300 000 komputerów na całym świecie i spowodował ogromne szkody.

Reakcja producenta:

AVM ma ponad 50 proc. udział w rynku w Niemczech i pisze: „Możemy potwierdzić, że modeli AVM FRITZ-Box nie ma na liście. Wskazówka dla konsumentów – powinni korzystać z routerów od producentów, którzy regularnie publikują aktualizacje, tak jest w przypadku FRITZ-Box.”

Inni producenci nie odpowiedzieli jeszcze na prośbę.

Wskazówka: Jeśli router bezprzewodowy znajduje się na liście, wymień go na bezpieczniejszy model. Regularnie aktualizuj oprogramowanie routera i używaj silnego, niemożliwego do odgadnięcia hasła.

  • Kolbowicz Marek
  • December 14,2021

Leave a Reply