WikiLeaks svela "Cherry Blossom", il programma usato dalla CIA per spiare i router di tutto il mondo.


In questi giorni WikiLeaks, (la nota organizzazione internazionale senza scopo di lucro che riceve in modo anonimo documenti di Stato, militari, industriali e bancari coperti da segreto e poi li carica sul proprio sito web), ha pubblicato un nuovo documento che descrive un progetto denominato "Cherry Blossom", (in italiano "Fiore di ciliegio"), ed usato dalla CIA, (famosa agenzia di spionaggio statunitense che rivolge le sue attività all'estero), per intercettare il traffico Internet, attraverso la modifica del firmware dei vari router, i quali rappresentano la porta che separa la rete privata da quella pubblica e quindi possono essere trasformati in potenti strumenti di sorveglianza. In pratica il documento pubblicato da WikiLeaks è uno degli oltre 8.700 file, noti come Vault 7 e che descrivono, appunto, le tecniche utilizzate dalla CIA per spiare determinati "target". Inoltre l'arsenale di "hacking tools" include malware, trojan, virus, exploit e strumenti di controllo remoto non solo per computer, ma anche per dispositivi mobile e smart Tv, tra cui, appunto, "Cherry Blossom", il quale è stato creato per compromettere router wireless ed access point: dispositivi che rappresentano i candidati ideali per eseguire attacchi di tipo "man-in-the-middle". Difatti, intercettando il traffico Internet è possibile iniettare del codice infetto nel flusso dei dati e sfruttare le vulnerabilità del sistema operativo o delle applicazioni installate sul computer dell'utente. In sostanza per entrare un po' più nel dettaglio, secondo quanto spiegato dai documenti pubblicati da WikiLeaks, la CIA ha sviluppato dei cosiddetti "firmware custom" per almeno 25 modelli di router venduti da 10 produttori in tutto il mondo, (tra cui Netgear, ASUS, Belkin, D-Link, Linksys, Motorola ed U.S. Robotics), la cui installazione può avvenire in modalità wireless, (alcuni di questi router consentono l'aggiornamento senza connessione cablata), oppure tramite accesso fisico al dispositivo ottenuto con una cosiddetta "supply chain operation", cioè durante il percorso tra fabbrica ed utente finale. Tra l'altro dopo aver installato questi firmware "spia" è possibile effettuare diverse operazioni da remoto, come, ad esempio, la scansione di indirizzi e-mail, indirizzi MAC, nomi utente, password, numeri VoIP e l'intero traffico Internet. Comunque sia le ultime revisioni dei documenti risalgono al 2012, quindi per il momento non è, infine, ben chiaro se "Cherry Blossom" venga ancora utilizzato dalla CIA per spiare i router di tutto il mondo.

Commenti