Logo Computerhoy.com

Wikileaks filtra el firmware de la CIA para espiar routers WiFi

router wifi wikileaks
Wikileaks ha hecho pública hoy una nueva filtración sobre las técnicas de la CIA para hackear routers WiFi y acceder a las redes públicas y privadas. 

Wikileaks ha hecho pública hoy una nueva filtración enmarcada dentro de #Vault7, la serie de filtraciones del portal relacionadas con las herramientas de hacking de la CIA para espiar a sus objetivos. Esta nueva entrega está dedicada a CherryBlossom, el proyecto de la Agencia Central de Inteligencia estadounidense centrado en hackear dispositivos WiFi inalámbricos para acceder a las redes públicas y privadas. 

De acuerdo con el informe de Wikileaks, CherryBlossom fue desarrollado e implementado con la ayuda de la organización Standford Research Institute (SRI International). Se trata de un firmware modificado que es capaz de comprometer dispositivos de red inalámbricos, como los routers WiFi y los puntos de acceso (APs) que se utilizan habitualmente como parte de la infraestructura de Internet en los hogares, espacios públicos como bares, hoteles o aeropuertos, oficinas y empresas. 

Por ello, tanto los routers como los APs son el blanco perfecto para lanzar un ataque Man-in-the-Middle, ya que a través de ellos resulta fácil monitorizar, controlar y manipular el tráfico de Internet de los usuarios conectados. De este modo, una vez infectado el dispositivo es sencillo alterar el flujo de datos e inyectar contenido malicioso para explotar vulnerabilidades en las aplicaciones o el sistema operativo del equipo del usuario objetivo.

"Cuando Google encontró a Wikileaks", el libro de Julian Assange

El firmware modificado se puede instalar de manera remota en algunos dispositivos, puesto que en ocasiones permiten la actualización del firmware mediante un enlace. Una vez infectado, el router o AP se convierte en un dispositivo denominado FlyTrap, que funciona como una baliza que se conecta a un servidor C&C a través de Internet para proporcionar a los atacantes todo tipo de información y ejecutar las misiones encomendadas. 

Estas misiones, según explica Wikileaks en su informe, incluyen tareas como monitorizar el correo electrónico y las conversaciones de mensajería instantánea, recopilar las direcciones MAC y números VoIP o hacer copias del tráfico completo, entre otras opciones.

Con esta ya son doce las filtraciones relacionadas con las herramientas de espionaje de la CIA. En este enlace puedes consultar una de las últimas informaciones que Wikileaks hizo públicas, junto con una cronología de #Vault7.

Descubre más sobre , autor/a de este artículo.

Conoce cómo trabajamos en Computerhoy.