Wikileaks publiziert ‘Cherry Blossom’ CIA WiFi-Hacking-Tool

Wikileaks hat den nächsten Schwung Dokumente und Tools im Rahmen der Vault 7-Leaks veröffentlicht. Mit dabei das von der CIA verwendete Hacking-Framework mit dem Namen 'Cherry Blossom' (Kirschblüte).


Anzeige

CIA entwickelte das Framework

Das Framework wird vom US-Geheimdienst CIA benutzt, um Zielsysteme über Schwachstellen in Wi-Fi-Komponenten anzugreifen und zu überwachen. Wie WikiLeaks in seiner Pressemitteilung schreibt, wurde das "Cherry Blossom" Framework durch die Central Intelligence Agency (CIA) mit Unterstützung des Stanford Research Institute (SRI International) entwickelt und ist Bestandteil des 'Cherry Bomb'-Projekts.

Die Ankündigung erfolgte zum 15. Juni 2017 durch Wikileaks per Twitter und in dieser Pressemittelung .

Firmware von WLAN-Routern angegriffen

Mit dem Framework kann man Wi-Fi-Komponenten (Router, Access Points) auf Basis von Schwachstellen in der Firmware der Geräte angreifen. Das Framework enthält Teile, um in die Firmware eigene Bestandteile zu injizieren. Bei einigen Routern ist das kein größeres Problem, weil der Firmware-Upgrade per Wi-Fi vorgenommen werden kann.


Anzeige

Ein so übernommenes Wi-Fi-Gerät wird dann zur Fliegenfalle (Fly trap) und nimmt Kontakt mit einem Command & Control Server, auch als Kirschbaum (Cherry tree) bezeichnet, auf. Diesem werden der Gerätestatus und der Sicherheitsstatus übermittelt. Dann können Ermittler eine Browser-basierende Web-Anwendung CherryWeb einsetzen, um weitere Schritte zu planen oder Systemadministrator-Aufgaben auf dem infizierten Gerät auszuführen.

Weitgehende Möglichkeiten

Das WLAN-Gerät bzw. die Firmware kann dann als Man-in-the-middle agieren und die Internetkommunikation überwachen oder Schadcode injizieren. Auf dem Zielsystem lassen sich E-Mail-Adressen, Chat-Nutzernamen, MAC-Adressen und VoIP-Telefonnummern herausfiltern. Basierend auf diesen Informationen kann der CIA-Überwacher weitere Aktionen wie die Aufzeichnung des Internetverkehrs, Umleitung der Verbindungen, etc. veranlassen. Es gibt sogar die Möglichkeit, einen VPN-Tunnel zu einem CherryBlossom-Server aufzubauen. Über diesen VPN-Tunnel erhält der Operator Zugriff auf die Clients, die am WLAN-Gerät hängen.

Weitere Informationen finden sich in der WikiLeaks Pressemitteilung, sowie bei Hacker News. Ergänzung: Zwischenzeitlich habe ich bei heise.de diesen deutschsprachigen Artikel zum Thema gefunden.


Anzeige

Dieser Beitrag wurde unter Sicherheit abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.