Tecnología > CHERRY BLOSSOM

WikiLeaks revela cómo la CIA espía en su router

Una nueva filtración de Wikileaks muestra cómo la agencia se cuela en la conexión de cualquier hogar
Tiempo de lectura: -'
19 de junio de 2017 a las 05:00

Nuevos documentos publicados por Wikileaks demuestran cómo la CIA utilizaba, desde 2007, diversas técnicas para infectar casi cualquier tipo de router. Los documentos indican que este proyecto de hackeo tiene el nombre de Cherry Blossom y ha estado en funcionamiento al menos hasta 2012; no está claro si sigue activo hasta hoy.

La CIA usaba este sistema para convertir los routers en dispositivos 'espía', lo que le permitía analizar todo el tráfico entrante y saliente a ese aparato.

¿Cómo lo hacía?

Para convertir un router en un dispositivo espía, la CIA tenía que implantar un firmware Cherry Blossom. Dado que varios de estos aparatos permitían incorporar este programa por vía inalámbrica, en esos casos "no era necesario un acceso físico al dispositivo para una infección exitosa", según relató Wikileaks. Y en los otros casos, los agentes interceptaban el router en algún momento desde su salida de fábrica hasta su llegada a las tiendas.

Tomato, Surfside y Claymore son los nombres de algunas de las herramientas que la agencia de inteligencia utilizaba para colarse, de forma remota, en los routers de medio mundo. Tomato y Surfside atacaban los puntos débiles de los sistemas de D-Link y Linksys para obtener las contraseñas del administrador. El informe no detalla exactamente cómo estas dos herramientas consiguen forzar la seguridad, pero según la revista Wired, lo más probable es que se aprovechen de un fallo de seguridad en el protocolo UPNP (plug and play). Claymore, por otro lado, podía forzar una actualización maliciosa de firmware, en los dispositivos que permitían actualizaciones.

Una vez infectado, era un instrumento para guiar a un servidor, de mando y control, determinada información sobre el estado del dispositivo y sus medidas de seguridad. Luego, se enviaba al equipo de la víctima una misión, que podía consistir tanto en monitorizaciones como acciones a realizar sobre el objetivo.

Dentro de las tareas que podía efectuar Cherry Blossom, se encuentra el escaneo de direcciones de correo electrónico, nombres de usuario de chats, direcciones MAC y números VoIP. También podía copiar todo el tráfico de red del objetivo o redirigir su navegador de internet.

Comentarios

Registrate gratis y seguí navegando.

¿Ya estás registrado? iniciá sesión aquí.

Pasá de informarte a formar tu opinión.

Suscribite desde US$ 345 / mes

Elegí tu plan

Estás por alcanzar el límite de notas.

Suscribite ahora a

Te quedan 3 notas gratuitas.

Accedé ilimitado desde US$ 345 / mes

Esta es tu última nota gratuita.

Se parte de desde US$ 345 / mes

Alcanzaste el límite de notas gratuitas.

Elegí tu plan y accedé sin límites.

Ver planes

Contenido exclusivo de

Sé parte, pasá de informarte a formar tu opinión.

Si ya sos suscriptor Member, iniciá sesión acá

Cargando...