CherryBlossom : comment la CIA a espionné des routeurs Wi-Fi

20 juin 2017 à 09h19
0
Wikileaks continue de dévoiler de nouvelles méthodes d'espionnage utilisées par la CIA et contenues dans les documents du Vault7. Cette fois, c'est l'opération CherryBlossom qui a été dévoilée et qui aurait permis à l'agence de renseignement américaine d'infiltrer et d'infecter des routeurs Wi-fi destinés aux privés ou à des endroits publics (aéroports, gares...) de plus de 10 constructeurs et, potentiellement, une centaine de modèles.

Des grands constructeurs sont concernés parmi lesquels D-Link, Belkin ou encore Linksys. Pour certains, même l'utilisation d'un mot de passe très protégé n'empêchait pas les agents de capter l'intégralité des communications.

CherryBlossom : encore une opération dévoilée par Wikileaks



Le Vault7 continue de dévoiler les techniques d'espionnage avancées de la CIA et des autres agences de renseignement. L'opération CherryBlossom n'en est que la dernière en date : les documents ont été publiés jeudi 15 juin 2017 et encore une fois, elle paraît très efficace : tout commence par l'exploit appelé Tomato, qui permet de capter les mots de passe administrateur des routeurs ciblés, même si ceux-ci sont très protégés. Si les mots de passe sont faibles, CherryBlossom n'en est que plus redoutable.

Selon les documents, au moins 25 modèles de routeurs Wi-fi sont vulnérables à cette attaque. En particulier les modèles DIR-130 de chez D-Link et WRT300N de chez Linksys. Mais des modifications mineures du code pourraient avoir permis d'infecter plus d'une centaine de modèles en tout, et ce depuis 2006.

01F4000008465364-photo-spy-espion-data-big-bro-ban.jpg


Un routeur relié à un serveur de la CIA



Une fois infecté, le routeur signale sa présence à un serveur de la CIA appelé CherryTree. Ce dernier capte toute une série d'informations qu'il stocke, puis peut envoyer, le cas échéant, un malware sur l'ordinateur ciblé connecté au routeur. Les agents peuvent utiliser une interface web appelée CherryWeb pour connaître le statut du routeur Wi-Fi infecté et lui ordonner des tâches.

Parmi ces tâches, il y a la possibilité de capter tout ou partie des communications transitant via le serveur sur un ordinateur ciblé, comme les chats ou les e-mails, lancer une attaque par malware ou encore créer un réseau virtuel. Toutes les communications sont cryptées, ce qui permet au malware de passer inaperçu.


Modifié le 01/06/2018 à 15h36
0 réponses
0 utilisateurs
Suivre la discussion

Les actualités récentes les plus commentées

Normandie : la plus grande route solaire du monde est un échec
Windows Defender obtient 3 fois le score maximum aux tests AV-Test
Sur Reddit, les développeurs d'Apex Legends dérapent et insultent leur communauté
Matrix 4 officiellement annoncé, avec Keanu Reeves et Carrie-Ann Moss
WoW Classic : Blizzard dit s’attendre à des files d’attente monstrueuses à l’ouverture
Minecraft s'offre un boost graphique... réservé aux possesseurs de cartes NVIDIA RTX
PS5 : la fuite d'un brevet révèle un design plutôt original
L'astéroïde Apophis qui frôlera la Terre en 2029 est-il vraiment dangereux ?
Starman et sa Tesla Roadster viennent d'achever leur première orbite autour du Soleil
Selon Google, 1,5% des mots de passe seraient compromis

Notre charte communautaire

1. Participez aux discussions

Nous encourageons chacun à exprimer ses idées sur les sujets qui l'intéressent, et à faire profiter l'ensemble de la communauté de son expertise sur un sujet particulier.

2. Partagez vos connaissances

Que vous soyez expert ou amateur passionné, partagez vos connaissances aux autres membres de la communauté pour enrichir le niveau d'expertise des articles.

3. Échangez vos idées

Donnez votre opinion en étayant votre propos et soyez ouverts aux idées des autres membres de la communauté, même si elles sont radicalement différentes des vôtres.

4. Faites preuve de tolérance

Qu'il s'agisse de rédacteurs professionnels ou amateurs, de lecteurs experts ou passionnés, vous devez faire preuve de tolérance et vous placer dans une démarche d'entraide.

5. Restez courtois

Particulièrement lorsque vous exprimez votre désaccord, critiquez les idées, pas les personnes. Évitez à tout prix les insultes, les attaques et autres jugements sur la forme des messages.

6. Publiez des messages utiles

Chaque participation a vocation à enrichir la discussion, aussi les partages d'humeurs personnelles ne doivent pas venir gêner le fil des échanges.

7. Soignez votre écriture

Utilisez la ponctuation, prohibez le langage SMS et les majuscules, relisez-vous afin de corriger un peu les fautes de frappe et de français : trop de fautes n’engagent ni à lire le message, ni à répondre à une question.

8. Respectez le cadre légal

Ne publiez pas de contenus irrespectueux, racistes, homophobes, obscènes ou faisant l'apologie de courants radicaux, qu'ils soient politiques ou religieux. N'utilisez pas plusieurs comptes utilisateurs.

9. Ne faites pas de promotion

Ne profitez pas d'une discussion pour faire la publicité d'un produit, d'un service ou même de votre site web personnel.

10. Ne plagiez pas

Exprimez uniquement vos opinions ou partagez des idées en citant vos sources.

scroll top