Wikileaks hat den nächsten Schwung Dokumente und Tools im Rahmen der Vault 7-Leaks veröffentlicht. Mit dabei das von der CIA verwendete Hacking-Framework mit dem Namen 'Cherry Blossom' (Kirschblüte).
Anzeige
CIA entwickelte das Framework
Das Framework wird vom US-Geheimdienst CIA benutzt, um Zielsysteme über Schwachstellen in Wi-Fi-Komponenten anzugreifen und zu überwachen. Wie WikiLeaks in seiner Pressemitteilung schreibt, wurde das "Cherry Blossom" Framework durch die Central Intelligence Agency (CIA) mit Unterstützung des Stanford Research Institute (SRI International) entwickelt und ist Bestandteil des 'Cherry Bomb'-Projekts.
RELEASE: CIA 'CherryBlossom' & 'CherryBomb' have been infecting #DLink, #Belkin & #Linksys WiFi routers for years https://t.co/uCQLaaRwrO pic.twitter.com/gEfD84RKlX
— WikiLeaks (@wikileaks) 15. Juni 2017
Die Ankündigung erfolgte zum 15. Juni 2017 durch Wikileaks per Twitter und in dieser Pressemittelung .
Firmware von WLAN-Routern angegriffen
Mit dem Framework kann man Wi-Fi-Komponenten (Router, Access Points) auf Basis von Schwachstellen in der Firmware der Geräte angreifen. Das Framework enthält Teile, um in die Firmware eigene Bestandteile zu injizieren. Bei einigen Routern ist das kein größeres Problem, weil der Firmware-Upgrade per Wi-Fi vorgenommen werden kann.
Anzeige
Ein so übernommenes Wi-Fi-Gerät wird dann zur Fliegenfalle (Fly trap) und nimmt Kontakt mit einem Command & Control Server, auch als Kirschbaum (Cherry tree) bezeichnet, auf. Diesem werden der Gerätestatus und der Sicherheitsstatus übermittelt. Dann können Ermittler eine Browser-basierende Web-Anwendung CherryWeb einsetzen, um weitere Schritte zu planen oder Systemadministrator-Aufgaben auf dem infizierten Gerät auszuführen.
Weitgehende Möglichkeiten
Das WLAN-Gerät bzw. die Firmware kann dann als Man-in-the-middle agieren und die Internetkommunikation überwachen oder Schadcode injizieren. Auf dem Zielsystem lassen sich E-Mail-Adressen, Chat-Nutzernamen, MAC-Adressen und VoIP-Telefonnummern herausfiltern. Basierend auf diesen Informationen kann der CIA-Überwacher weitere Aktionen wie die Aufzeichnung des Internetverkehrs, Umleitung der Verbindungen, etc. veranlassen. Es gibt sogar die Möglichkeit, einen VPN-Tunnel zu einem CherryBlossom-Server aufzubauen. Über diesen VPN-Tunnel erhält der Operator Zugriff auf die Clients, die am WLAN-Gerät hängen.
Weitere Informationen finden sich in der WikiLeaks Pressemitteilung, sowie bei Hacker News. Ergänzung: Zwischenzeitlich habe ich bei heise.de diesen deutschsprachigen Artikel zum Thema gefunden.
Anzeige