Bezpieczeństwo

Jeśli twój router jest na tej liście, CIA mogła cię monitorować

przeczytasz w 3 min.

CIA korzystała z zestawu narzędzi o nazwie Cherry Blossom, który atakował i infekował routery, aby przechwytywać informacje o użytkownikach.

Aż 175 stron ma przewodnik użytkownika do zestawu narzędzi Cherry Blossom, z którego amerykańska CIA mogła korzystać, aby monitorować internetową aktywność użytkowników poprzez ich (zdalnie przejęte) routery. Takie tomisko nie powstało najpewniej do oprogramowania, które gdzieś tam sobie leżało i nie było użytkowane, dlatego też wprost można stwierdzić, że posiadacze niektórych urządzeń mogli być narażeni na podsłuchiwanie. Jednych bardziej niż drugich.

Cherry Blossom – postrach routerów

Serwis WikiLeaks opublikował nowe dokumenty na temat szpiegowskich narzędzi CIA – to już kolejna taka paczka w ciągu kilku ostatnich miesięcy. Ta dotyczy właśnie narzędzi Cherry Blossom, które pozwalały monitorować aktywność użytkownika w sieci, a także pobierać takie informacje jak adresy e-mail, numery VoIP czy nicki i loginy z serwisów internetowych.

Użytkownicy ułatwiali CIA zadanie, jeśli nie zmieniali domyślnego hasła w routerze. Niemniej jednak nawet ze zmienionym Cherry Blossom mogło ostatecznie dać sobie radę. Przeprowadzona w ten sposób infekcja cechuje się zaś ponadprzeciętną skutecznością i praktycznie zerową wykrywalnością przez oprogramowanie antywirusowe (ponieważ infekowany jest sprzęt). Po infekcji routera Cherry Blossom może „podsłuchiwać” użytkownika, wykorzystując autorski przekaźnik sygnałów. 

Szpiegowanie mogło trwać nawet od 10 lat

Z dokumentów WikiLeaks wynika, że CIA mogła wykorzystywać Cherry Blossom już od 10 lat, więc liczba ofiar może być całkiem spora. Dowiadujemy się z nich również, że najbardziej podatne na taką infekcję są routery D-Link DIR-130 i Linksys WRT300N, ale lista zagrożonych modeli jest znacznie dłuższa i prezentuje się następująco:

  • 3Com: 3CRWE454A72, 3CRWX120695A, 3CRWX275075A, 3CRTRV10075, 3CRWE41196, 3CRWE454G72, 3CRWE53172, 3CRWE554G72T, 3CRWE554G72TU, 3CRWE675075, 3CRWE725075A-US, 3CRWE754G72-A, 3CRWE754G72-B, 3CRWE825075A-US, 3CRWE875075A-US, 3CRWE91096A, 3CRWE91096A, 3CRWE920G73-US, 3CRWEASY96A, 3CRWEASY96A, 3CRWEASYG73-U, 3CRWX440095A
  • Accton: WA3101, WA4101, WA5101, WA5201, WA6101, WA6102, WA6102X
  • Aironet/Cisco: Aironet 1310 Outdoor Access Point /Bridge, Aironet 350 Series Wireless Bridge, 1300 Series Outdoor Access Point/Bridge, Aironet 1200 Series a/b/g Access Point, Aironet 1310 Outdoor Access Point/Bridge, Aironet 350 Series, Aironet 350 Series AP, Cisco Aironet 1400 Series Wireless Bridge, Cisco Aironet 1400 Series Wireless Bridge
  • Allied Telesyn: AT-WA1004G, AT-WA7500, AT-WL2411
  • AMIT, Inc: WIS418, WQS418, WUC128
  • Apple: AirPort Express
  • Asustek Co: WL-160g, WL-300, WL-300g, WL-330, WL-330g, WL-500b, WL-500g
  • Belkin: F5D8231, F5D7230-4
  • Breezecom: AP-10, AP-10D, BU-DS.11, BU-DS.11D, DS.5800 Base Unit, RB-DS.11, RB-DS.11D, SA-10, SA-10D, SA-40, SA-40D, WB-10, WB-10D
  • Cameo: WLB-2006_2007, WLB-2203/2204, WLG-2002/2003, WLG-2204/2205
  • D-Link: DIR-130, DCS-2100+, DCS-3220G, DCS-5300G, DCS-5300W, DI-514, DI-524, DI-624, DI-714P+, DI-774, DI-784, DI-824VUP, DP-311P, DP-311U, DPG-2000W, DP-G310, DP-G321, DSM-320, DVC-1100, DWL-1000AP+, DWL-120, DWL-1700AP, DWL-1750, DWL-2100AP, DWL-2200AP, DWL-7000AP, DWL-7100AP, DWL-800AP+, DWL-810+, DWL-G700AP, DWL-G730AP, DWL-G800AP, DWL-G810, DWL-G820
  • Gemtek: WADB-100G, WHAPC-100GE 11G, WHRTC-100GW, WX-1500, WX-1590, WX-1600, WX-1688, WX-2214, WX-2501, WX-5520A, WX-5520G, WX-5525G, WX-5525R, WX-5541, WX-5545, WX-5551, WX-5555, WX-5800, WX-5801, WX-5803
  • Global Sun: CM054RT, WL AP 2454 NM0, WL AP 2454 QA0, WL AP 2454 QA3, WL MU 2454 13I0, WL RT 2454 NM0, WL RT 2554 QA0, WL UD 2454 13I0
  • Linksys: WRT320N, WRT54G, WRT300N, WRT54GL, WRT54GL, BEFW11S4, WAP11, WAP51AB, WAP54G, WAP55AG, WCG200, WET54G, WET54GS5, WGA11B, WGA54G, WMA11B, WMLS11B, WPG12, WPG54G, WPS11, WPS54GU2, WRE54G, WRT54G, WRT54GP2, WRT54GS, WRT55AG, WRV54G, WVC11B, WVC54G
  • Motorola: WR850G
  • Orinoco: AP-2000 Access Point, AP-2500 Access Point, AP-4000 Tri-Mode Access Point, AP-600 Access Point, Orinoco AP-700, Tsunami MP.11, Tsunami QuickBridge 11, Tsunami QuickBridge 20, Tsunami QuickBridge 60
  • Planet Tec: WAP-1963A, WAP-4030, WRT-413, WAP-1963, WAP-1966, WAP-4000, WAP-4050, WAP-5000, WAP-5100, WL-U356, WRT-403, WRT-410
  • Senao: 5GHz/2.4GHz Dual Band Wireless Access Point, Aries2, Dual Band Wireless Access Point, Long Range Wireless Dongle, Long Range Wireless Outdoor Client Bridge, NL-2511AP PRO PLUS, NL2511SR Plus, NL2511SR Plus(A), NL-2611AP3 PLUS, NL-3054CB3 PLUS, Outdoor Wireless Access Point/Router, Outdoor Wireless Bridge, SL2511SR Plus, Wireless 11g Broadband Router, Wireless Multi-Client Bridge/Access Point
  • US Robotics: USR5420, USR5430, USR5450, USR8054
  • Z-Com: XG-1100, XG-2000, XG-3020, XG-580, XG-580Plus, XG-581, XG-582, XI-1450, XI-1500, XI-1510

Jeżeli wasze routery znajdują się na liście, nie musi to oznaczać, że padliście ofiarą ataku, ani nawet że mogliście paść. Lista zawiera bowiem listę celów CIA, a skuteczność nie została w oficjalnych dokumentach potwierdzona.

Podsumowanie tej wiadomości może zaś być chyba tylko jedno: to, co robimy w Internecie zawsze może być zauważone i powiązane z nami, dlatego też warto zwracać uwagę na to, jak korzystamy z sieci i jakie informacje do niej wrzucamy. Choćbyśmy bowiem nie wiadomo jak bardzo dbali o swoją prywatność, zawsze może znaleźć się ktoś, coś…

I nawet jeżeli uznamy, że agencje wywiadowcze, które mają nam zapewniać bezpieczeństwo, powinny być w stanie przejmować takie informacje, to powinny też chyba lepiej zadbać o to, byśmy o tym nie wiedzieli (i by o tych narzędziach nie dowiadywali się cyberprzestępcy).

Źródło: Quartz, Ars Technica

Komentarze

29
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    Akatzuky
    21
    A na co im moje haslo do brazers
    • avatar
      CrisPL
      10
      Zdrowo jest wybierać TP-Link.
      • avatar
        stach122
        1
        Heh, mam router od ZTE, nikt sie mną nie interesuje :D
        • avatar
          Mighn
          -12
          Oczywiście wszyscy mamy bardzo dużo tajemnic, które chcemy ukryć przed CIA... dodajmy, tajemnic które CIA interesują... Miliardy giga danych, miliony routerów, i oczywiście na pewno tym wybranym routerem który znajdzie się na celowniku służb amerykańskich będzie router Kowalskiego, dzięki któremu wywiad amerykański dowie się, że w czwartki wieczorem Kowalski lubi oglądać youporna, a dzięki uzyskanym hasłu do maila kowalskiego (kowalski1234 oczywiście) udało się dowiedzieć, że Kowalski zna się z Józkiem i Panią Halinką, i kilka razy do roku umawiają się na grilla. Ludzie drodzy - 99.9% z was dostarcza tak newralgicznych informacji każdego dnia przepychając je przez niezabezpieczone, lub współpracujące z różnymi służbami serwery, które na prawdę robią wszystko żeby ten śmieć odfiltrować i wywalić... ...na prawdę nikt nie interesuje się tym co robi na kompie typowy Kowalski - czyli zapewne każdy z wypowiadających się w tym wątku :P. a ten 0.01% ludzi którzy albo są specjalistami od zabezpieczeń w dużych firmach, albo odpowiadają za bezpieczeństwo w organizacjach przestępczych czy sieciach rządowo-administracyjnych (generalnie na jedno wychodzi...) mają do dyspozycji tysiące narzędzi bezpieczeństwa, z których wybierają kilka uzupełniających się, a jak na prawdę muszą przesłać coś bardzo istotnego to... ....nadal piszą na maszynie do pisania, wkładają do koperty i wysyłają kurierem :P
          • avatar
            killerski123
            0
            oho, trzeba sprawdzić szybko :D i wykasować historię przeglądania