A Agência Central de Inteligência dos Estados Unidos (CIA) usa tudo o que pode para praticar espionagem, inclusive as redes Wi-Fi dos nossos lares. É o que aponta a mais recente etapa de vazamentos do programa Vault 7. Nela, a Wikileaks relata que a entidade instalava um software de nome Cherry Blossom em diversos modelos de roteadores para interceptar dados.

Roteador Wi-Fi (Por Pixabay)

De acordo com a Wikileaks, o Cherry Blossom é, na verdade, um kit de ferramentas desenvolvido em conjunto com o Instituto de Pesquisa de Stanford e que conta com várias versões, uma para cada tipo de roteador ou marca. Foram identificados kits para equipamentos da Asus, Belkin, D-Link, Linksys, Netgear, US Robotics, entre outros fabricantes. A lista completa está disponível aqui (PDF).

Um dos itens do kit é o FlyTrap, o software que é instalado no roteador. Ele tem como base o firmware original do equipamento, mas com a adição dos recursos usados pela CIA. Quando ativado, o FlyTrap se conecta a um servidor remoto chamado CherryTree para receber comandos.

Os agentes da CIA, por sua vez, devem acessar o CherryWeb — uma espécie de painel de controle — para dar os comandos, que incluem coletar endereços IP, capturar mensagens de email, acessar a rede gerenciada pelo roteador e assim por diante. Obviamente, tudo foi planejado para que o usuário não perceba o que está acontecendo.

Cherry Blossom

Para instalar o FlyTrap, a CIA tinha várias táticas. A mais recorrente era a exploração de brechas de segurança nos roteadores. Em outros casos, a agência conseguia, de alguma forma, interferir no processo de atualização do firmware. A instalação também podia ser feita manualmente por um agente.

O manual que descreve o Cherry Blossom é de agosto de 2012. Não ficou claro se a CIA continuou usando o software após esse ano ou se o transformou em um conjunto de ferramentas mais sofisticado.

Está claro apenas que a CIA não usava o Cherry Blossom para espionagem em massa. Como essa é uma operação trabalhosa — a própria agência reconhece que as frequentes atualizações de firmware e hardware dos roteadores dificultam o processo —, as ações tinham como alvo apenas indivíduos específicos.

A Wikileaks não divulgou o código-fonte do Cherry Blossom.

Com informações: The Verge

Comentários

Envie uma pergunta

Os mais notáveis

Comentários com a maior pontuação

Renan Rufino
hahaha valeu!!! Não sabia que o Open tinha morrido e nem que tinha tantos outros (depois de googlar).
Sorriso Colgate
DD= DERIVA DELE. ?. Sorry pela piada. Mas de fato é isso que acontece o DD-WRT é baseado no falecido OPENWRT (alguns dev saíram do desenvolvimento e criaram o LEDE). O OPENWRT na maioria das vezes, dependendo do roteador, você precisa usar linha de comando pra configuração e tals, e tem uma interface mais amigável (se o router conseguir ter espaço para a instalação da interface Luci). Enquanto que configurar algo no DD-WRT, é quase tudo pela interface mesmo.
adrielmenezes
Não sabia que a link one fechou as portas
biscoitao

Não sabia que a link one fechou as portas

Renan Rufino
Opa, esse é novo pra mim. Qual a diferença pro DD ?
Leoni Martini
O Governo já "hackeia" meu salário, não tenho preocupação com meu roteador.
Sorriso Colgate
Icaro Souza
tinha que ter uma esquema de assinatura digital na hora de atualiza o firmware.
Alberto Prado
Alberto Prado
Melhor sistema de segurança ever, hahaha. Ps:A [email protected] da LinkOne (que fechou) tb é um mero Tenda remarcado. Fica a dica pra galera.
Ed. Blake
Quero ver fazer pentest e instalar malware em roteador da Tenda sem o bicho travar, reiniciar e cancelar a instalação no meio.
José Vieira
Uau, descobriram a roda... rs
Artur Domingues
TP-Link <3
Juan de Souza
Eita... :/