CherryBlossom : comment la CIA a espionné des routeurs Wi-Fi

le 20 juin 2017 à 09h19
0
Wikileaks continue de dévoiler de nouvelles méthodes d'espionnage utilisées par la CIA et contenues dans les documents du Vault7. Cette fois, c'est l'opération CherryBlossom qui a été dévoilée et qui aurait permis à l'agence de renseignement américaine d'infiltrer et d'infecter des routeurs Wi-fi destinés aux privés ou à des endroits publics (aéroports, gares...) de plus de 10 constructeurs et, potentiellement, une centaine de modèles.

Des grands constructeurs sont concernés parmi lesquels D-Link, Belkin ou encore Linksys. Pour certains, même l'utilisation d'un mot de passe très protégé n'empêchait pas les agents de capter l'intégralité des communications.

CherryBlossom : encore une opération dévoilée par Wikileaks



Le Vault7 continue de dévoiler les techniques d'espionnage avancées de la CIA et des autres agences de renseignement. L'opération CherryBlossom n'en est que la dernière en date : les documents ont été publiés jeudi 15 juin 2017 et encore une fois, elle paraît très efficace : tout commence par l'exploit appelé Tomato, qui permet de capter les mots de passe administrateur des routeurs ciblés, même si ceux-ci sont très protégés. Si les mots de passe sont faibles, CherryBlossom n'en est que plus redoutable.

Selon les documents, au moins 25 modèles de routeurs Wi-fi sont vulnérables à cette attaque. En particulier les modèles DIR-130 de chez D-Link et WRT300N de chez Linksys. Mais des modifications mineures du code pourraient avoir permis d'infecter plus d'une centaine de modèles en tout, et ce depuis 2006.

01F4000008465364-photo-spy-espion-data-big-bro-ban.jpg


Un routeur relié à un serveur de la CIA



Une fois infecté, le routeur signale sa présence à un serveur de la CIA appelé CherryTree. Ce dernier capte toute une série d'informations qu'il stocke, puis peut envoyer, le cas échéant, un malware sur l'ordinateur ciblé connecté au routeur. Les agents peuvent utiliser une interface web appelée CherryWeb pour connaître le statut du routeur Wi-Fi infecté et lui ordonner des tâches.

Parmi ces tâches, il y a la possibilité de capter tout ou partie des communications transitant via le serveur sur un ordinateur ciblé, comme les chats ou les e-mails, lancer une attaque par malware ou encore créer un réseau virtuel. Toutes les communications sont cryptées, ce qui permet au malware de passer inaperçu.


Modifié le 01/06/2018 à 15h36
Mots-clés : Piratage informatique
Cet article vous a intéressé ?
Abonnez-vous à la newsletter et recevez chaque jour, le meilleur de l’actu high-tech et du numérique.

Les dernières actualités

Cyberpunk 2077 se prépare pour l'E3 2019... mais ne sera pas jouable
Le Honor 20 Pro ne serait pas encore certifié par Google : sa sortie en Europe compromise
Neo Geo Mini : trois éditions collector Samourai Shodown, limitées à 5000 exemplaires
Boostés par la fibre, les opérateurs ont réalisé des investissements record en 2018 (Arcep)
Après 4 ans, AMD rejoint la liste Fortune 500
Alt-Frequencies : la voix de la révolution (🎧 article à écouter)
Google Duo permet désormais les appels de groupe (comme son nom ne l'indique pas)
Tesla : Elon Musk prévoit des livraisons record ce trimestre
Freebox Delta : notre test complet du Player
Amazon préparerait un bracelet Alexa capable de comprendre les émotions
scroll top