圖片來源: 

CIA

維基解密周四再度在Vault 7行動中公佈美國中情局(CIA)為監控網路發展攻擊工具Cherry Blossom以入侵無線連網工具,包括D-Link、華碩(Asus)、Linksys等知名品牌都在受害名單之列。
 
Cherry Blossom專案是CIA在非營利組織史丹佛研究院(Stanford Research Institute, SRI)協助下開發實作,以執行目標裝置的漏洞開採,尤其是無線連網工具,包括無線家用路由器及AP (Access Point)等。這類Wi-Fi裝置廣泛部署於家中、餐廳、旅館或機場等公共場合、中小企業或大型企業,因而被當成發動中間人攻擊(man-in-the-middle)的理想據點,用以監控使用者及操控連網流量。
 
維基解密解釋,CherryBlossom根本無需實際接觸到裝置,只要透過這些網路裝置是以無線升級韌體時即可置入。安裝並完成刷機後的路由器或AP就成了所謂的FlyTrap,會向外部稱為CherryTree的C&C伺服器傳送訊息,包括裝置狀態及重要用戶資訊等,由後者蒐集成資料庫。之後CherryTree即傳送定義好的任務指令,稱為Mission。攻擊者並使用Web介面CherryWeb來查看FlyTrap的狀態、Mission任務執行情況及相關資訊,或是執行系統管理的工作。
 
「FlyTrap」可能接獲的指令任務包括掃瞄網路流量中的電子郵件、聊天軟體用戶名稱、MAC Address、VoIP號碼、複製目標對象的所有網路流量、將瀏覽器或代理伺服器的流量重導到攻擊者控制的伺服器。FlyTrap還能和CherryBlossom的VPN伺服器建立VPN連線,以進行日後行動。當FlyTrap偵測到目標對象時,還會傳送告警訊息給CherryTree,並啟動攻擊或其他行動。
 
維基解密的網站並詳細列出可被攻擊的無線路由器及AP產品,包括3Com、Aironet/Cisco、蘋果AirPort Express、Asustek、Belkin、D-Link等十多家品牌產品。
 
這是維基解密Vault 7行動繼今年三月後,再次公佈揭發CIA 的駭客工具計畫。三月間揭露超過8000頁的Year Zero文件,顯示CIA發展各種攻擊工具,使iPhone、Android手機、三星電視及Windows、Mac、Linux PC,都在其監控之列。

 

熱門新聞

Advertisement