sexta-feira, 16 de junho de 2017

CIA desenvolveu programa espião que transforma roteadores Wi-Fi em ferramenta de espionagem

Segundo documentos liberados pelo Wikileaks com base na série "Vault 7", a Agência Central de Inteligência dos Estados Unidos (CIA) desenvolveu um programa espião que transforma roteadores Wi-Fi em uma ferramenta de espionagem.

Com base nos documentos da série "Vault 7", a CIA teria criado versões do Flytrap para dezenas de roteadores de Wi-Fi desde 2006. Estão listados equipamentos de 21 marcas, entre as quais 3Com, Apple, D-Link, Asus, Linksys e Motorola estão na lista da CIA.

O programa chamado de "CherryBlossom" consiste em um kit de ferramentas que cria um painel de controle para executar tarefas especificas pela CIA em dezenas de marcas de roteadores.

Segundo esses documentos, o CherryBlossom é composto de quatro componentes: FlyTrap, CherryTree, CherryWeb e Mission.

O FlyTrap é o software instalado no roteador. Ele é baseado no programa original do fabricante (o chamado "firmware"), mas possui as adições específicas da CIA.

CherryTree é o servidor de controle ao qual o FlyTrap se conecta para receber comandos, que são as "Mission".

CherryWeb é o nome do painel de controle usado pelos agentes para especificar as missões.

Os roteadores são equipamentos responsáveis por viabilizar o acesso à internet em redes domésticas e empresariais, e que agora se transformaram também em sistemas de espionagem da CIA.

Por meio do CherryWeb, um agente pode ordenar que o Flytrap monitore certos tipos de informação de computadores específicos que estiverem conectados ao roteador adulterado. Ele também pode criar uma "ponte" para se conectar à rede interna do roteador, mantendo um ponto de acesso da CIA em redes que normalmente estariam inacessíveis pela internet.

O Wikileaks afirma que essas informações já estavam fora do controle da CIA e que elas circulavam até entre "hackers governamentais" que não deviam ter acesso a esses documentos. Um desses hackers teria decidido repassar tudo ao Wikileaks. Não há confirmação da legitimidade dos documentos.

Para instalar o Flytrap em um roteador, a CIA criou algumas ferramentas que exploram vulnerabilidades em equipamentos específicos. Em outros casos, o agente precisa manualmente acessar a interface do roteador e fazer upload do firmware.

CIA se aproveita do fato de que os equipamentos não verificam ou não verificam corretamente a autenticidade do programa que devia ser fornecido apenas pelo fabricante.

O Wikileaks não disponibiliza as ferramentas de espionagem, somente a documentação que detalha o funcionamento dos programas.

Fonte: http://g1.globo.com/tecnologia/blog/seguranca-digital/post/wikileaks-cia-desenvolveu-software-espiao-para-dezenas-de-roteadores.html acesso em 16 mar 2017.

Nenhum comentário:

Postar um comentário

Escreva aqui seu comentário.

Posse de Antonio Jorge de Lima Gomes na cadeira 8 do Instituto Histórico e Geográfico de Minas Gerais

Ocorreu no dia 23 de Março de 2024, na sede do Instituto Histórico e Geográfico de Minas Gerais (IHGMG) em Belo Horizonte, a posse de Antoni...