Pasar al contenido principal

ES / EN

Wikileaks revela las técnicas de la CIA para espiar tu router
Lunes, Junio 19, 2017 - 09:25

Los documentos indican que este proyecto de hackeo tiene el nombre de Cherry Blossom y ha estado en funcionamiento al menos hasta 2012; no está claro si sigue activo hasta hoy.

Cromo - El Observador. Nuevos documentos publicados por Wikileaks demuestran cómo la CIA utilizaba, desde 2007, diversas técnicas para infectar casi cualquier tipo de router. Los documentos indican que este proyecto de hackeo tiene el nombre de Cherry Blossom y ha estado en funcionamiento al menos hasta 2012; no está claro si sigue activo hasta hoy.

La CIA usaba este sistema para convertir los routers en dispositivos 'espía', lo que le permitía analizar todo el tráfico entrante y saliente a ese aparato.

¿Cómo lo hacía?

Para convertir un router en un dispositivo espía, la CIA tenía que implantar un firmware Cherry Blossom. Dado que varios de estos aparatos permitían incorporar este programa por vía inalámbrica, en esos casos "no era necesario un acceso físico al dispositivo para una infección exitosa", según relató Wikileaks. Y en los otros casos, los agentes interceptaban el router en algún momento desde su salida de fábrica hasta su llegada a las tiendas.

Tomato, Surfside y Claymore son los nombres de algunas de las herramientas que la agencia de inteligencia utilizaba para colarse, de forma remota, en los routers de medio mundo. Tomato y Surfside atacaban los puntos débiles de los sistemas de D-Link y Linksys para obtener las contraseñas del administrador. El informe no detalla exactamente cómo estas dos herramientas consiguen forzar la seguridad, pero según la revista Wired, lo más probable es que se aprovechen de un fallo de seguridad en el protocolo UPNP (plug and play). Claymore, por otro lado, podía forzar una actualización maliciosa de firmware, en los dispositivos que permitían actualizaciones.

Una vez infectado, era un instrumento para guiar a un servidor, de mando y control, determinada información sobre el estado del dispositivo y sus medidas de seguridad. Luego, se enviaba al equipo de la víctima una misión, que podía consistir tanto en monitorizaciones como acciones a realizar sobre el objetivo.

Dentro de las tareas que podía efectuar Cherry Blossom, se encuentra el escaneo de direcciones de correo electrónico, nombres de usuario de chats, direcciones MAC y números VoIP. También podía copiar todo el tráfico de red del objetivo o redirigir su navegador de internet.

Autores

Cromo - El Observador