导语:CherryBlossom是CIA内部最复杂的恶意攻击框架之一,它可以让攻击者接管受害者的家庭路由器网络,并进行控制。

停顿两周后,维基解密又继续披露了CIA(美国中央情报局) Vault 7系列文件里的新文档。

Vault 7系列文件是CIA制造的黑客工具,今天披露是里边一套针对数百款家庭路由器开发的攻击框架,名为CherryBlossom(樱花盛放)。

CherryBlossom是CIA内部最复杂的恶意攻击框架之一,它可以让攻击者接管受害者的家庭路由器网络,并进行控制。

劫持固件更新

CherryBlossom最复杂的组件,是远程部署到受害者路由器上的部分。这部分可以直接现场操作,或者利用漏洞远程执行,让攻击者在目标路由器上安装新的固件。

CherryBlossom内部由多个组件构成,每个组件功能明确:

FlyTrap:在受控设备上进行标示(固件已感染)
CherryTree:FlyTrap回传报告的交互控制组件
CherryWeb:在CherryTree上运行的Web管理面板
Mission:C&C服务器感染设备时发送的一组任务

CherryBlossom-architecture.png

据CherryBlossom手册记录,攻击者通过CherryWeb面板控制CherryTree C&C服务器,向被感染路由发送任务(Mission)。

不同任务(Mission)类型差别很大,这可能因为这套工具有着丰富的功能。比如:

窃取目标的上网流量
嗅探目标的上网流量,并根据预先设置的条件(URL、用户名、邮件、MAC地址等)执行各种操作
重定向目标的上网流量
创建一个基于目标网络的VPN
当目标上网时提醒攻击者
扫描目标的内部网络

支持超过200种路由器型号

CIA文件显示,FlyTraps可以安装在无线路由器和接入点设备上。有一份文档,专门列出了CherryBlossom支持攻击的200多种路由器型号,其中大部分都是旧型号。这份长达24页的文档没有标注日期,其它的CherryBlossom文档主要在2006年至2012年之间。

文末将列出所有受影响路由器的品牌,想进一步了解它们的具体型号,请参考维基解密的文档

CherryBlossom.png

法国安全研究员X0rz发现一个小细节,可以帮助大家追踪CherryBlossom的部署情况。在这套工具的安装指南里,CherryWeb控制面板的默认URL为“https://CherryTree-ip-address/CherryWeb/”(例如“https://10.10.10.10/CherryWeb/”),用这个特征扫描全网,可以统计出目前在线仍受CherryBlossom控制的路由器。

美国非营利组织参与开发?

维基解密声称,CIA与一家名为斯坦福研究所的非营利组织共同开发的CherryBlossom。不过斯坦福研究所的名字只出现在一份名为Sundew的文档里,Sundew是Linux平台的无线扫描仪工具,用于识别路由品牌和型号。目前尚不清楚斯坦福研究所是躺枪了,还是真的有参与其中。

在此之前,美国安全公司Siege Technologies曾经帮助CIA开发了恶意木马框架Athena。

最近大半年里,维基解密总共披露了近十套CIA黑客工具,里边有:

Weeping Angel:专门破解三星智能电视
Fine Dining:伪造系列恶意软件集合
Grasshopper:Windows恶意木马制造工具
DarkSeaSkies:针对iPhone和Mac的攻击工具
Scribble:Office文档的信标工具
Archimedes:中间人攻击工具
AfterMidnight和Assassin:Windows木马框架
Athena:和美国公司共同开发的木马框架
Pandemic:把原文件替换为木马的工具

附:CherryBlossom文档里记录的受影响路由器品牌

3Com

Accton

Aironet/Cisco

Allied Telesyn

Ambit

AMIT, Inc

Apple

Asustek Co

Belkin

Breezecom

Cameo

D-Link

Gemtek

Global Sun

Linksys

Motorola

Orinoco

Planet Tec

Senao

US Robotics

Z-Com

源链接

Hacking more

...