Il famoso Wikileaks, proprio in questi giorni, ha smascherato un ennesimo grande scandalo della CIA, CheryBlossom. Un piano dei servizi americani che potrebbe toccare la privacy di tutti gli utenti che navigano quotidianamente in rete.
A quanto pare Wikileaks ha pubblicato una corposa documentazione su CherryBlossom, in cui viene spiegato come la CIA riesce a spiare tutti i router che utilizziamo quotidianamente per navigare; oltre 175 pagine con più di 200 modelli di router che possono essere tranquillamente spiati a distanza e hackerati. Una versione modificata del firmware denominata FlyTrap, che può essere installata in remoto ed in grado di accedere al router, collegandosi al server Command and Control CherryTree ed in grado di sfruttando falle di sicurezza esistenti all’interno del sistema.
Il CherryWeb permette alla CIA di comunicare con il router e di svolgere alcune operazioni tra cui l’aggiornamento del firmware in modo forzato attraverso uno strumento chiamato Claymore.
Tramite questo sistema l’agenzia americana, può intercettare tutto il traffico internet, tutte le informazioni destinate ad un indirizzo IP o ad un destinatario di posta elettronica, può dirottare il traffico tramite proxy ed effettuare tante altre operazioni in maniera del tutto autonoma, senza che noi possiamo fare nulla o che ce ne accorgiamo. Infatti il sistema è automatizzato per permettere di ricevere notifiche ogni volta che si verificano specifici eventi.
I rischi potenziali di infezione tramite connessione WiFi sono elevati, considerando che CherryBlossom è capace non solo di modificare il firmware – pianificandone le azioni – ma anche di dirottare il traffico mettendo a rischio tutti i dispositivi collegati che diventano così facili bersagli di pericolosi trojan.
Tra i rischi maggiori c’è quello di poter dirottare la navigazione del browser web utilizzato, consentendo agli agenti di installare malware sui dispositivi che utilizzano il router per accedere ad internet.
La lista completa di router potenzialmente intercettabili è disponibile a questo link.