Publicidade
Economize: canal oficial do CT Ofertas no WhatsApp Entrar

Wikileaks revela que CIA desenvolveu programa espião para vários roteadores

Por| 16 de Junho de 2017 às 10h35

Link copiado!

Wikileaks revela que CIA desenvolveu programa espião para vários roteadores
Wikileaks revela que CIA desenvolveu programa espião para vários roteadores
Tudo sobre WikiLeaks

Em novo vazamento nesta semana, o WikiLeaks divulgou uma série de documentos, identificados como "Vault 7", que fornecem detalhes sobre o desenvolvimento e implementação de um software criado pela CIA (Agência Central de Inteligência dos Estados Unidos) para explorar vulnerabilidades de roteadores e realizar o monitoramento das atividades dos usuários.

Apelidado de "CherryBlosson", o programa consiste em um conjunto de aplicativos que geram um painel de controle para executar rotinas específicas no aparelho. O usuário responsável pelo vazamento afirma que a confidencialidade dos dados já tinha sido quebrada anteriormente, caindo até mesmo nas mãos de "hackers governamentais". Um desses hackers teria tomado a decisão de publicar todos os documentos no Wikileaks. Entretanto, não há nenhuma evidência que comprove a legitimidade do "Vault 7".

Como funciona o programa espião?

De acordo com os documentos, o "CherryBlosson" consiste em um conjunto de quatro ferramentas: o FlyTrap, o CherryTree, o CherryWeb e o Mission. Em primeira instância, o FlyTrap precisa ser instalado no roteador, realizando uma alteração no firmware do equipamento para criar uma brecha no equipamento.

Continua após a publicidade

O CherryTree, por sua vez, é o servidor que se conecta ao FlyTrap para receber comandos remotos, chamados de "Mission". O papel do CherryWeb é atuar como um painel de controle para que os agentes especifiquem quais tipos informações serão monitoradas, além de permitir a criação de uma ponte de comunicação com a rede interna do roteador-alvo, estabelecendo um ponto de acesso para que o invasor se conecte a um ambiente que normalmente não é acessível pela web.

Métodos de instalação

Para que o FlyTrap seja instalado nos roteadores, a CIA desenvolveu diversas versões do aplicativo que exploram as diferentes brechas de segurança de cada modelo desse tipo de equipamento. Caso a vulnerabilidade não possa ser utilizada, o agente precisa realizar o processo manualmente, ou seja, obtendo o aceso à interface do roteador e realizando o upload do firmware modificado.

Nas duas situações mencionadas, a CIA se aproveita da falha que diversos modelos de roteadores apresentam ao lidar com a instalação de um firmware que não seja fornecida pelas suas respectivas fabricantes.

Continua após a publicidade

De acordo com os documentos, a agência de inteligência teria desenvolvido versões do FlyTrap para vários modelos de roteadores Wi-Fi desde 2006. Na lista de equipamentos vulneráveis estão 21 marcas, tais como 3Com, Apple, D-Link, ASUS, Linksys e Motorola.

Fonte: WikiLeaks