La CIA tiene muchas formas de hackear tu router

Los router son los dispositivos que están atrás de casi todas las redes.


Ofrecen acceso total y pocas medidas de seguridad para prevenir ataques. Si se puede comprometer el router de alguien, tienes disponible toda la información de lo que el usuario consulta en internet.

De acuerdo a nuevos documentos publicados por WikiLeaks, la CIA ha estado construyendo una gran cantidad de herramientas para hackear tu router. Esta mañana fue publicado un nuevo documento que describe el programa Cherry Blossom, que utiliza una versión modificada del firmware de un router dado para convertirlo en una herramienta de vigilancia.

Una vez que el router  ha sido intervenido, el programa permite a un agente remoto supervisar el tráfico de internet del objetivo, buscar información útil, tomar contraseñas e incluso redirigir la información a un sitio web deseado.

El documento es parte de una serie de publicaciones sobre herramientas de hacking en poder de la CIA, incluyendo módulos anteriores dirigidos a productos Apple y Samsung Smart TV. El programa ha sido publicado con referencias a documentos del 2012 y no esta claro si se ha seguido desarrollando en la actualidad.

El manual del programa describe diferentes versiones del programa Cherry Blossom, cada una adaptada a una marca y modelo especifica de routers. Las actualizaciones de hardware parece hacer un poco dificil que el programa permita correr en cada dispositivo nuevo, pero el documento muestra que los routers mas populares eran accesibles para este software.

El documento también describe como los agentes de la CIA instalan el firmware modificado en un dispositivo determinado. "En la operación típica", dice otro pasaje, "se implanta un dispositivo inalámbrico de interés con el firmware Cherry Blossom, ya sea utilizando la herramienta Claymore o mediante una operación de cadena de suministro". La "operación de cadena de suministro" se refiere probablemente a interceptar el dispositivo en algún lugar Entre la fábrica y el usuario, una táctica común en las operaciones de espionaje. No hay documentos públicos disponibles en la "herramienta Claymore" mencionada en el pasaje.

Aun no esta claro de cuan usado ha sido el método, pero según la información del manual, el uso del dispositivo se ha limitado a espiar usuarios específicos. Hay razones para creer que la NSA estaba empleando tácticas similares. En el 2015, The Intercept publico documentos obtenidos por Edward Snowden que detallaban los esfuerzos del GCHA del Reino Unido para explotar vulnerabilidades en 13 modelos de firewalls Juniper.



Comentarios

Entradas populares