Wikileaks вновь огорчил американские спецслужбы, рассказав о новых "проделках" ЦРУ. В этот раз речь вновь идёт о технических инструментах, которые использует разведывательное ведомство для интернет-взломов и слежки. В новой публикации рассказано об инструментарии под названием CherryBlossom, созданном специально для взлома домашних роутеров.
Благодаря CherryBlossom можно перехватывать управление над различными моделями роутеров. Заражение вредоносом может быть осуществлено как удаленно, так и сотрудником ЦРУ, работающим "в поле".
Архитектура CherryBlossom выглядит следующим образом:
FlyTrap — "маячок" (вредоносная прошивка), который работает на скомпрометированном устройстве;
CherryTree – управляющий сервер, перед которым отчитывается FlyTrap;
CherryWeb – веб-панель управления, работающая на CherryTree;
Claymore – инструмент для автоматизированного поиска уязвимых устройств.
Для сотрудников американской разведки даже разработан мануал на 173 страницах, который подробно объясняет, как работать с CherryBlossom. Оператор вредоносной программы устанавливает перед заражённым роутером задачи (missions). Контроль и постановка задач осуществляется через сервер CherryTree и панель CherryWeb.
Список задач, которые может выполнять устройство, разнообразен. Заражённый роутер может сканировать локальную сеть жертвы, следить и контролировать трафик пользователя, перенаправлять его на необходимые ЦРУ сервисы. CherryBlossom может создать VPN-тоннель к сети жертвы, выполнять ещё ряд действий с URL, email и MAC-адресами.
Примечательно, что всю похищенную информацию, передаваемую роутером на сервер ЦРУ, шифровали. Сторонний человек не мог получить к ней доступа. Это было под силу лишь обладателю криптографической аутентификации.
В списке зараженных CherryBlossom устройств значатся более 200 моделей роутеров самых разных производителей:
3Com
Accton
Aironet/Cisco
Allied Telesyn
Ambit
AMIT, Inc
Apple
Asustek Co
Belkin
Breezecom
Cameo
D-Link
Gemtek
Global Sun
Linksys
Motorola
Orinoco
Planet Tec
Senao
US Robotics
Z-Com