{"id":191460,"date":"2017-06-16T17:39:00","date_gmt":"2017-06-16T15:39:00","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=191460"},"modified":"2018-12-11T15:39:19","modified_gmt":"2018-12-11T14:39:19","slug":"wikileak-publiziert-cherry-blossom-cia-wifi-hacking-tool","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/06\/16\/wikileak-publiziert-cherry-blossom-cia-wifi-hacking-tool\/","title":{"rendered":"Wikileaks publiziert &lsquo;Cherry Blossom&rsquo; CIA WiFi-Hacking-Tool"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Wikileaks hat den n\u00e4chsten Schwung Dokumente und Tools im Rahmen der Vault 7-Leaks ver\u00f6ffentlicht. Mit dabei das von der CIA verwendete Hacking-Framework mit dem Namen 'Cherry Blossom' (Kirschbl\u00fcte).<\/p>\n<p><!--more--><\/p>\n<h2>CIA entwickelte das Framework<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/71e69b55f6ce4509bfb4a6479758dcfc\" width=\"1\" height=\"1\"\/>Das Framework wird vom US-Geheimdienst CIA benutzt, um Zielsysteme \u00fcber Schwachstellen in Wi-Fi-Komponenten anzugreifen und zu \u00fcberwachen. Wie WikiLeaks in seiner <a href=\"https:\/\/web.archive.org\/web\/20181202023911\/https:\/\/wikileaks.org\/vault7\/\" target=\"_blank\">Pressemitteilung schreibt<\/a>, wurde das \"Cherry Blossom\" Framework durch die Central Intelligence Agency (CIA) mit Unterst\u00fctzung des <a href=\"https:\/\/web.archive.org\/web\/20170811175919\/https:\/\/www.sri.com\/\" target=\"_blank\">Stanford Research Institute<\/a> (SRI International) entwickelt und ist Bestandteil des 'Cherry Bomb'-Projekts.<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p lang=\"en\" dir=\"ltr\">RELEASE: CIA 'CherryBlossom' &amp; 'CherryBomb' have been infecting <a href=\"https:\/\/twitter.com\/hashtag\/DLink?src=hash\">#DLink<\/a>, <a href=\"https:\/\/twitter.com\/hashtag\/Belkin?src=hash\">#Belkin<\/a> &amp; <a href=\"https:\/\/twitter.com\/hashtag\/Linksys?src=hash\">#Linksys<\/a> WiFi routers for years <a href=\"https:\/\/t.co\/uCQLaaRwrO\">https:\/\/t.co\/uCQLaaRwrO<\/a> <a href=\"https:\/\/t.co\/gEfD84RKlX\">pic.twitter.com\/gEfD84RKlX<\/a><\/p>\n<p>\u2014 WikiLeaks (@wikileaks) <a href=\"https:\/\/twitter.com\/wikileaks\/status\/875302977283792896\">15. Juni 2017<\/a><\/p><\/blockquote>\n<p><script async src=\"\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Die Ank\u00fcndigung erfolgte zum 15. Juni 2017 durch Wikileaks <a href=\"https:\/\/twitter.com\/wikileaks\/status\/875302977283792896\" target=\"_blank\">per Twitter<\/a> und in dieser Pressemittelung .<\/p>\n<h2>Firmware von WLAN-Routern angegriffen<\/h2>\n<p>Mit dem Framework kann man Wi-Fi-Komponenten (Router, Access Points) auf Basis von Schwachstellen in der Firmware der Ger\u00e4te angreifen. Das Framework enth\u00e4lt Teile, um in die Firmware eigene Bestandteile zu injizieren. Bei einigen Routern ist das kein gr\u00f6\u00dferes Problem, weil der Firmware-Upgrade per Wi-Fi vorgenommen werden kann. <\/p>\n<p>Ein so \u00fcbernommenes Wi-Fi-Ger\u00e4t wird dann zur Fliegenfalle (Fly trap) und nimmt Kontakt mit einem Command &amp; Control Server, auch als Kirschbaum (Cherry tree) bezeichnet, auf. Diesem werden der Ger\u00e4testatus und der Sicherheitsstatus \u00fcbermittelt. Dann k\u00f6nnen Ermittler eine Browser-basierende Web-Anwendung <em>CherryWeb<\/em> einsetzen, um weitere Schritte zu planen oder Systemadministrator-Aufgaben auf dem infizierten Ger\u00e4t auszuf\u00fchren. <\/p>\n<h2>Weitgehende M\u00f6glichkeiten<\/h2>\n<p>Das WLAN-Ger\u00e4t bzw. die Firmware kann dann als Man-in-the-middle agieren und die Internetkommunikation \u00fcberwachen oder Schadcode injizieren. Auf dem Zielsystem lassen sich E-Mail-Adressen, Chat-Nutzernamen, MAC-Adressen und VoIP-Telefonnummern herausfiltern. Basierend auf diesen Informationen kann der CIA-\u00dcberwacher weitere Aktionen wie die Aufzeichnung des Internetverkehrs, Umleitung der Verbindungen, etc. veranlassen. Es gibt sogar die M\u00f6glichkeit, einen VPN-Tunnel zu einem CherryBlossom-Server aufzubauen. \u00dcber diesen VPN-Tunnel erh\u00e4lt der Operator Zugriff auf die Clients, die am WLAN-Ger\u00e4t h\u00e4ngen. <\/p>\n<p><img decoding=\"async\" src=\"http:\/\/i.imgur.com\/vZTBnPe.jpg\"\/><\/p>\n<p>Weitere Informationen finden sich in der WikiLeaks <a href=\"https:\/\/web.archive.org\/web\/20181202023911\/https:\/\/wikileaks.org\/vault7\/\" target=\"_blank\">Pressemitteilung,<\/a> sowie bei <a href=\"http:\/\/thehackernews.com\/2017\/06\/cia-wireless-router-hacking-tool.html\" target=\"_blank\">Hacker News<\/a>. Erg\u00e4nzung: Zwischenzeitlich habe ich bei heise.de <a href=\"https:\/\/m.heise.de\/newsticker\/meldung\/Cherry-Blossom-CIA-betreibt-angeblich-Router-Botnet-3745711.html\" target=\"_blank\">diesen deutschsprachigen Artikel<\/a> zum Thema gefunden. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wikileaks hat den n\u00e4chsten Schwung Dokumente und Tools im Rahmen der Vault 7-Leaks ver\u00f6ffentlicht. Mit dabei das von der CIA verwendete Hacking-Framework mit dem Namen 'Cherry Blossom' (Kirschbl\u00fcte).<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4946,4328],"class_list":["post-191460","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-cia","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/191460","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=191460"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/191460\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=191460"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=191460"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=191460"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}