※ 本文轉寄自 ptt.cc 更新時間: 2017-06-16 12:38:31
看板 Gossiping
作者 標題 [新聞] 維基解密再爆CIA路由器/AP入侵工具,D-Li
時間 Fri Jun 16 12:10:19 2017
1.媒體來源:
iThome
2.完整新聞標題:
維基解密再爆CIA路由器/AP入侵工具,D-Link、華碩、思科、蘋果皆失守
3.完整新聞內文:
維基解密揭露CIA針對路由器、AP所開發的攻擊工具CherryBlossom,可入侵家中、餐廳、
旅館或企業的Wi-Fi裝置,監控網路中的數據流量,包括D-Link、華碩、Linksys等均無法
倖免。
旅館或企業的Wi-Fi裝置,監控網路中的數據流量,包括D-Link、華碩、Linksys等均無法
倖免。
文/林妍溱 | 2017-06-16發表
維基解密周四再度在Vault 7行動中公佈美國中情局(CIA)為監控網路發展攻擊工具
Cherry Blossom以入侵無線連網工具,包括D-Link、華碩(Asus)、Linksys等知名品牌
都在受害名單之列。
Cherry Blossom專案是CIA在非營利組織史丹佛研究院(Stanford Research Institute,
SRI)協助下開發實作,以執行目標裝置的漏洞開採,尤其是無線連網工具,包括無線家
用路由器及AP (Access Point)等。這類Wi-Fi裝置廣泛部署於家中、餐廳、旅館或機場等
公共場合、中小企業或大型企業,因而被當成發動中間人攻擊(man-in-the-middle)的
理想據點,用以監控使用者及操控連網流量。
SRI)協助下開發實作,以執行目標裝置的漏洞開採,尤其是無線連網工具,包括無線家
用路由器及AP (Access Point)等。這類Wi-Fi裝置廣泛部署於家中、餐廳、旅館或機場等
公共場合、中小企業或大型企業,因而被當成發動中間人攻擊(man-in-the-middle)的
理想據點,用以監控使用者及操控連網流量。
維基解密解釋,CherryBlossom根本無需實際接觸到裝置,只要透過這些網路裝置是以無
線升級韌體時即可置入。安裝並完成刷機後的路由器或AP就成了所謂的FlyTrap,會向外
部稱為CherryTree的C&C伺服器傳送訊息,包括裝置狀態及重要用戶資訊等,由後者蒐集
成資料庫。之後CherryTree即傳送定義好的任務指令,稱為Mission。攻擊者並使用Web介
面CherryWeb來查看FlyTrap的狀態、Mission任務執行情況及相關資訊,或是執行系統管
理的工作。
線升級韌體時即可置入。安裝並完成刷機後的路由器或AP就成了所謂的FlyTrap,會向外
部稱為CherryTree的C&C伺服器傳送訊息,包括裝置狀態及重要用戶資訊等,由後者蒐集
成資料庫。之後CherryTree即傳送定義好的任務指令,稱為Mission。攻擊者並使用Web介
面CherryWeb來查看FlyTrap的狀態、Mission任務執行情況及相關資訊,或是執行系統管
理的工作。
「FlyTrap」可能接獲的指令任務包括掃瞄網路流量中的電子郵件、聊天軟體用戶名稱、
MAC Address、VoIP號碼、複製目標對象的所有網路流量、將瀏覽器或代理伺服器的流量
重導到攻擊者控制的伺服器。FlyTrap還能和CherryBlossom的VPN伺服器建立VPN連線,以
進行日後行動。當FlyTrap偵測到目標對象時,還會傳送告警訊息給CherryTree,並啟動
攻擊或其他行動。
MAC Address、VoIP號碼、複製目標對象的所有網路流量、將瀏覽器或代理伺服器的流量
重導到攻擊者控制的伺服器。FlyTrap還能和CherryBlossom的VPN伺服器建立VPN連線,以
進行日後行動。當FlyTrap偵測到目標對象時,還會傳送告警訊息給CherryTree,並啟動
攻擊或其他行動。
維基解密的網站並詳細列出可被攻擊的無線路由器及AP產品,包括3Com、Aironet/Cisco
、蘋果AirPort Express、Asustek、Belkin、D-Link等十多家品牌產品。
這是維基解密Vault 7行動繼今年三月後,再次公佈揭發CIA 的駭客工具計畫。三月間揭
露超過8000頁的Year Zero文件,顯示CIA發展各種攻擊工具,使iPhone、Android手機、
三星電視及Windows、Mac、Linux PC,都在其監控之列。
露超過8000頁的Year Zero文件,顯示CIA發展各種攻擊工具,使iPhone、Android手機、
三星電視及Windows、Mac、Linux PC,都在其監控之列。
4.完整新聞連結 (或短網址):
http://www.ithome.com.tw/news/114951
維基解密再爆CIA路由器/AP入侵工具,D-Link、華碩、思科、蘋果皆失守 | iThome
維基解密揭露CIA針對路由器、AP所開發的攻擊工具CherryBlossom,可入侵家中、餐廳、旅館或企業的Wi-Fi裝置,監控網路中的數據流量,包括D-Link、華碩、Linksys等均無法倖免。 ...
維基解密揭露CIA針對路由器、AP所開發的攻擊工具CherryBlossom,可入侵家中、餐廳、旅館或企業的Wi-Fi裝置,監控網路中的數據流量,包括D-Link、華碩、Linksys等均無法倖免。 ...
5.備註:
幹你媽的CIA跟NSA簡直是世界的毒瘤,接連搞出一堆害死人的攻擊工具,
生雞蛋沒有只會放一堆雞屎幹!
微軟表示:幹好險沒有我,不然又要說我強迫推銷惹QQ
--
推 : 雷姆教 雷姆教 雷姆幫你蕊懶叫08/22 00:40
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 114.35.120.28
※ 文章代碼(AID): #1PGrenie (Gossiping)
※ 文章網址: https://www.ptt.cc/bbs/Gossiping/M.1497586225.A.B28.html
→ : 抓羅莉片怎麼辦1F 06/16 12:11
CIA會通知FBI把你抓走→ : 監控流量而已。又不會監控封包內容。等一下我開個門2F 06/16 12:11
複製目標對象的所有網路流量複製目標對象的所有網路流量
複製目標對象的所有網路流量
推 : 果粉: 真潮! 我要砸錢再多買一點!!!3F 06/16 12:11
推 : 五樓已經被查水表了4F 06/16 12:11
※ 編輯: purplvampire (114.35.120.28), 06/16/2017 12:13:27推 : 美:人權是甚麼東西5F 06/16 12:12
推 : 哪裡沒監控內容6F 06/16 12:12
推 : 他能更新韌體..有VPN了, 還以為沒辦法看封包嗎7F 06/16 12:13
→ : 看起來沒怎樣啊?8F 06/16 12:13
你上哪個網站打什麼帳密跟誰QK下載哪些A片都能輕鬆掌握,還沒怎麼樣= =推 : 裝hao123輕鬆幫你擋下這些後門9F 06/16 12:14
→ : 中美俄都一個樣, 只有台灣才是真正自由10F 06/16 12:14
※ 編輯: purplvampire (114.35.120.28), 06/16/2017 12:16:33→ : OK的啦,都有稜鏡計畫了,沒事沒事11F 06/16 12:15
推 : 蘋果QQ12F 06/16 12:17
→ ianlin45 …
推 : 根本跟中共做一樣的事情14F 06/16 12:21
推 : 誰來個翻譯蒟蒻?15F 06/16 12:22
推 : 世界各個諜報機構本來都如此吧...16F 06/16 12:24
→ : 你不會傻傻以為美國就不是?
→ : 另外維基解密現在背後基本上就俄羅斯政府駭客啊
→ : 破解cia手法再公佈上去 給它們難堪
→ : 常見的諜報戰手法而已
→ : 你不會傻傻以為美國就不是?
→ : 另外維基解密現在背後基本上就俄羅斯政府駭客啊
→ : 破解cia手法再公佈上去 給它們難堪
→ : 常見的諜報戰手法而已
推 : data flow 只是翻譯成流量 就是指內容啊21F 06/16 12:26
→ : 只是這條怎麼現在才解密出來?
→ : 只是這條怎麼現在才解密出來?
推 : 其實破解AP不難 我資工系的同學專題就做這個23F 06/16 12:27
→ : 有些東西可能早解出來了 待時機公佈而已24F 06/16 12:27
推 : ASUS 的WL系列都算是滿舊的產品了,N系列以後的目前不在清單上25F 06/16 12:28
→ : 老美國會最近一些動作讓美俄關係維持險惡 川普無力26F 06/16 12:28
→ : 阻止 俄國就是回敬這個當謝禮吧
→ : 阻止 俄國就是回敬這個當謝禮吧
→ : 刷番茄可能會好點!?28F 06/16 12:29
推 : 還好我用小米,安定。29F 06/16 12:29
推 : 要安全串四台路由器比較安全 頻果小米華碩華為有沒有俄羅30F 06/16 12:31
→ : 斯牌的也串進去
→ : 斯牌的也串進去
推 : LAN本來就都會被監聽啊 除非封包綁mac32F 06/16 12:34
推 : 米國不意外33F 06/16 12:36
→ : 好險我用的華為比上述說的品牌安全多了34F 06/16 12:36
--
※ 看板: K_hot 文章推薦值: 0 目前人氣: 0 累積人氣: 55
回列表(←)
分享