CherryBlossom: CIA-Tool kann hunderte Router-Modelle kapern

Internet, Daten, Router, Netzwerk, Dsl, Kabel, Ethernet Bildquelle: secretlondon123 / Flickr
Aus dem so genannten "Vault 7"-Leak, in dessen Rahmen zahlreiche Dokumente über die Hacking-Fähigkeiten der CIA ans Licht kommen, ist ein weiteres pikantes Detail herausgefallen. Der Geheimdienst verfügt demnach über ein eigens entwickeltes Framework, mit dem sich hunderte von Home-Routern angreifen lassen. Aus dem Datenbestand, der auf der Wikileaks-Plattform veröffentlicht wird, findet sich ein neuer Teil wieder, der ein Tool namens "CherryBlossom" beschreibt. Nach ersten Einschätzungen von Sicherheitsexperten handelt es sich um eines der ausgefeiltesten Werkzeuge, die im Zuge des Leaks bisher öffentlich bekannt geworden sind, berichtete das US-Magazin Bleeping Computer.

Der schwierigste Teil besteht hier erst einmal darin, die Angriffs-Komponente selbst auf den jeweiligen Router zu bekommen. Entweder kann dies über eine Person geschehen, die physischen Zugriff auf das Gerät hat, oder aber aus der Entfernung über eine Sicherheitslücke - wofür man dann aber in erster Linie einmal wissen muss, mit welchem Modell und welcher Firmware man es zu tun hat. Beides ist nicht trivial.

War man hier allerdings erfolgreich, kapert CherryBlossom den Router mit einer eigenen Firmware-Variation. Anschließend besteht die Möglichkeit, das System über einen angekoppelten Command-and-Control-Server komplett fernzusteuern beziehungsweise eben auszuspionieren. Dabei bietet das Framework eine Vielzahl an Möglichkeiten.

Fotos aus dem CIA-Bericht zur Area 51Fotos aus dem CIA-Bericht zur Area 51Fotos aus dem CIA-Bericht zur Area 51Fotos aus dem CIA-Bericht zur Area 51

So kann in der einfachsten Form einfach der durchgehende Datenverkehr kopiert und an das zuständige Überwachungs-Team geschickt werden. Das bringt in vielen Fällen allerdings nicht besonders viel, da inzwischen doch recht viele Verbindungen verschlüsselt durch den Router laufen.

Der Router kann daher auch als Basis für tiefergehende Angriffe im lokalen Netzwerk genutzt werden. Beispielsweise kann das Ziel eines Seitenaufrufes durch DNS-Manipulationen verändert werden, um etwa Malware auf einen Rechner zu bekommen. Es kann aber auch ein VPN-Tunnel aufgebaut werden, der den Angreifer direkt mit ins Netzwerk einbindet.

Die CIA-Tools unterscheiden sich von jenen der NSA vor allem in ihrer Zielsetzung. Die NSA führt in den meisten Fällen eine Massenüberwachung durch. Die CIA hat es hingegen in der Regel auf ganz bestimmte Personen oder kleine Gruppen abgesehen, in deren Systeme man eindringen will. Internet, Daten, Router, Netzwerk, Dsl, Kabel, Ethernet Internet, Daten, Router, Netzwerk, Dsl, Kabel, Ethernet secretlondon123 / Flickr
Diese Nachricht empfehlen
Kommentieren4
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Kommentar abgeben Netiquette beachten!
Einloggen

Video-Empfehlungen

Tipp einsenden