EDICIóN GENERAL
267 meneos
3805 clics
Cherry Blossom: la herramienta de la CIA para hackear routers domésticos

Cherry Blossom: la herramienta de la CIA para hackear routers domésticos

CherryBlossom, un framework multiusos desarrollado para hackear y poder espiar cientos de modelos de routers domésticos. La filtración incluye la documentación de una herramienta de la CIA llamada CherryBlossom, un framework multiusos desarrollado para hackear cientos de modelos de enrutadores domésticos.

| etiquetas: seguridad
El otro día nos hicieron una demo de cómo romper un PC con un framework de shadow broker, Lost In Translation.

github.com/misterch0c/shadowbroker

En unos cinco minutos que duró la demo se hicieron con el control de una VM de demo.

Si pensáis que estáis protegidos, pues no lo estáis. Ahora, con esa premisa, pensad en vuestra privacidad (encriptad ficheros, ojo con las web públicas, actualizad los ordenadores, haced más de una copia, ...)

Y os recuerdo que los móviles son ordenadores y que guardan información sensible y que hay software inofensivo que con el tiempo "muta" a malware. Y no es el peor el que te bloquea el PC/movil.
#1 pero no salieron de la VM, ¿no?
#12

Atacaron a una VM, pero se podía atacar a cualquier IP. De hecho, wannacry atacaba de manera aleatoria.
#1 OpenBSD. vmm(4) con pledge(4).

Aviso a los de Linux y BSD: hay codecs de gstreamer que son una puta mierda, no por calidad, si no por seguridad. Casi recomeindo ver pelis en una máquina virtual.

En OpenBSD, hay un colgado que solo escucha música bajo un vm ligera con OpenBSD y redireccionando el sonido con sndiod(1) (es muy fácil).

EDIT: este comentario justo acaba de salir en Google en las búsquedas. Miedo da lo de las cookies.
Parece ser que CherryBlossom es un framework multiusos desarrollado para hackear cientos de modelos de enrutadores domésticos
#2 Sí, CherryBlossom, un framework multiusos desarrollado para hackear cientos de modelos de enrutadores domésticos.
#13 No me ha quedado claro, ¿Es CherryBlossom un framework multiusos desarrollado para hackear y poder espiar cientos de modelos de routers domésticos?
#16 No, CherryBlossom es un hacker multiusos desarrollando un framework para poder espiar cientos de modelos rusas en sus hábitats domésticos.

Luego vienen los fappenings.
#17 ¡Póngame siete!
#16 Os leéis solo la entradilla y claro... :-D
Curiosamente Comtrend, ZTE y Huawei no aparecen. Son todos fabricantes estadounidenses.
No se puede confiar en nada que venga de EEUU y tenga que ver con la privacidad y seguridad.
#3

Sí, las marcas chinas estan libres de spyware, sin duda
#3 No te equivoques. Los fabricantes chinos no les dan puerta traseras a la CIA, pero a los servicios de inteligencia chinos crees q tampoco? La unica diferencia está en elegir a quien le das tus datos.
#6 A mí los chinos me dan igual
#6 Pues combina, router chino + PC/movil USA o viceversa. :-O
#6 Pues teniendo en cuenta las influencias de cada uno de esos países en el mio, yo lo tengo bastante claro..
#22 Pelis chinas, qué vemos, ¿dos al año? Y mp3s chinos, ninguno. :troll:
#6 Si los fabricantes les diesen puertas traseras no necesitarían ninguna herramienta de hacking.
"Oye, que queremos tener acceso a vuestros routers."
"Vale, nos pagáis X y nosotros damos acceso a root con esta contraseña alternativa que no se puede cambiar."
#24 Claro que dan puertas traseras. Y sin necesidad de que les paguen nada. Basta con que les asusten con joderles con la maquinaria del estado (inspecciones de hacienda, inspecciones de trabajo, no comprar sus productos para las administraciones, etc.)
#3 La fibra de vodafone va sobre un router huawei y un español destripo el router entero, así que tal vez ellos no tengan la presión de las autoridades de EEUU para meter backdoors, pero si estan programados de un modo chapucero alguien que sepa se puede colar igual.
Bueno, afortunadamente yo tengo un router chino y la marca no aparece dentro de la lista de afectados, así que a mí no me puede espiar la NSA. ;)

Sólo me espía el MSS. :shit:
Digo yo que el ansia por controlarnos que tienen las clases extractivas y sus marionetas políticas se debe a que temen que podamos quitarles el poder y convertir estas plutocracias en democracias reales.
#7 Imagina un mundo donde cuando la gente se aburriese no revisase las notificaciones del facebook, si no que revisase las notificaciones de que tiene que votar hoy, y propusiese cosas.. en fin.
#7 Si y todo eso lo vamos a hacer gracias al router de Movistar.
para ver los routers afectados hay que abrir un PDF, no traera "regalito"? jeje si soy muy desconfiado... luego desde virtual lo veré.
#9 Hablando en serio, si tu router está comprometido, para poder entrar la dirección es: https: // CherryTree-ip-address / CherryWeb /

Por ejemplo 127.0.0.1/CherryWeb/

Yo sí que hice la prueba con el router de la vecina y flipé, tiene el ordenador lleno de fotos mías o_o la tengo en el bote :->
Mira que me interesa la noticia, pero no hay dios que la lea en el móvil. A ver cuándo acaba la moda esa de hacer que en móvil pases de noticia arrastrando el dedo, que cada vez que se hace zoom salta otra noticia.
CherryBlossom, un framework multiusos desarrollado para hackear y poder espiar cientos de modelos de routers domésticos. La filtración incluye la documentación de una herramienta de la CIA llamada CherryBlossom, un framework multiusos desarrollado para hackear cientos de modelos de enrutadores domésticos.

¿En serio es un framework multiusos desarrollado para hackear y poder espiar cientos de modelos de routers domésticos? No me puedo creer que sea un framework multiusos desarrollado para hackear y poder espiar cientos de modelos de routers domésticos.
"1234" no suele fallar,y sin instalar nada :troll:
Esto en España es innecesario, aqui los routers o tienen el WPS activado, o el WEP que aun quedan por ahi o de vez en cuando sale la formula para obtener la clave por defecto
#27 ¿Y qué tiene que ver el protocolo del wifi con el tráfico del router? Lo que te espían es del router hacia fuera. Una vez que los datos llegan al router, la capa del protocolo del wifi se le quita.
Y no es sólo que te espíen, si no que pueden hacer que el router te devuelva paquetes que no son de la página a la que tú te has conectado, si no una diferente que simula ser la otra.
#31 Pues que una vez que te conectas al router y si el usuario es tan poco cuidadoso como para no cambiar la clave por defecto tambien le puedes cambiar los DNS por unos falsos bajo tu control y espiar todas sus peticiones.O cargarle un firmware que tengas modificado.O escanear su red en busca de mas vulnearibilidades...

... cosas que tambien parece que hace esa herramienta.Y muchas mas cosas, la herramienta parece un programa sencillo para manejar por personal de campo sin conocimientos avanzados de informatica y seguridad.
#32 Vamos a ver... Una cosa es la contraseña del wifi y el protocolo de encriptación que le pongas (WEP, WAP, WAP2, WPS, etc.), y otra la contraseña para entrar como administrador al router. Pero es que en ninguna parte dicen que necesiten tu contraseña del router para meterte el sofware. De hecho, es normal que tu proveedor de internet te actualice el firmware y configure cosas de tu router aunque tú hayas cambiado la contraseña, porque ellos mismos ya te han proporcionado un router que lo permite. E imagino que ese tipo de coladeros son los que han usado.

Respecto al uso, doy por hecho que tienen un programa con una interfaz apropiada, de manera que los usuarios finales no tienen ni idea de cómo funciona el invento a nivel técnico.
#33 Bueno las operadoras usan el TR069 para su acceso pero si tu ya has entrado en la red local a traves del wifi hay muchas posibilidades de que el usuario no haya ni cambiado la contraseña de acceso al router.O te puedes dedicar a buscar mas vulnerabilidades o a "esnifar" las comunicaciones.

O ya que hablas del protocolo del ÏSP para acceso remoto tan facil como contactar con ello para le suban tu firmware.
En fin que para atacar una red domestica no necesitas ningun programa revolucionario.
#34 Yo lo que he entendido es que se apropian de tu router a través de internet, sin necesidad de estar dentro del alcance de tu wifi. Pero lo mismo estoy equivocado, porque el artículo no da muchos detalles.
#35 Es que el articulo no aclara absolutamente nada ni dice nada revolucionario...

La parte más compleja de usar CherryBlossom es de lejos el despliegue de la herramienta en los routers de un objetivo. Esto puede hacerse por un operador de campo, o usar remotamente una falla de enrutador que permite a los operadores de CIA instalar nuevos firmware en el dispositivo de destino.

Instalarse por un operador de campo? que mandan a un tipo disfrazado de tecnico de tu ISP con un usb a tu…   » ver todo el comentario
#36 Pues es curioso, por que a mí en la url 192.168.1.2/ CherryWeb/ del router de telefónica
si que me sale una pagina en blanco mientras que en la de un colega con el mismo router le sale una pagina con el error 404 no encontrada....

Así que creo que uno de los dos (Y creo que voy a ser yo) tiene algo en su router...
comentarios cerrados

menéame