17 czerwca 2017, Wojciech Kulik

Jeśli twój router jest na tej liście, CIA mogła cię monitorować

Kategoria: Komputery Sieci Ciekawostki Internet Routery Bezpieczeństwo, Tematyka: Szpiegowanie Prywatność Na Topie

CIA korzystała z zestawu narzędzi o nazwie Cherry Blossom, który atakował i infekował routery, aby przechwytywać informacje o użytkownikach.

Aż 175 stron ma przewodnik użytkownika do zestawu narzędzi Cherry Blossom, z którego amerykańska CIA mogła korzystać, aby monitorować internetową aktywność użytkowników poprzez ich (zdalnie przejęte) routery. Takie tomisko nie powstało najpewniej do oprogramowania, które gdzieś tam sobie leżało i nie było użytkowane, dlatego też wprost można stwierdzić, że posiadacze niektórych urządzeń mogli być narażeni na podsłuchiwanie. Jednych bardziej niż drugich.

Cherry Blossom – postrach routerów

Serwis WikiLeaks opublikował nowe dokumenty na temat szpiegowskich narzędzi CIA – to już kolejna taka paczka w ciągu kilku ostatnich miesięcy. Ta dotyczy właśnie narzędzi Cherry Blossom, które pozwalały monitorować aktywność użytkownika w sieci, a także pobierać takie informacje jak adresy e-mail, numery VoIP czy nicki i loginy z serwisów internetowych.

Użytkownicy ułatwiali CIA zadanie, jeśli nie zmieniali domyślnego hasła w routerze. Niemniej jednak nawet ze zmienionym Cherry Blossom mogło ostatecznie dać sobie radę. Przeprowadzona w ten sposób infekcja cechuje się zaś ponadprzeciętną skutecznością i praktycznie zerową wykrywalnością przez oprogramowanie antywirusowe (ponieważ infekowany jest sprzęt). Po infekcji routera Cherry Blossom może „podsłuchiwać” użytkownika, wykorzystując autorski przekaźnik sygnałów. 

Szpiegowanie mogło trwać nawet od 10 lat

Z dokumentów WikiLeaks wynika, że CIA mogła wykorzystywać Cherry Blossom już od 10 lat, więc liczba ofiar może być całkiem spora. Dowiadujemy się z nich również, że najbardziej podatne na taką infekcję są routery D-Link DIR-130 i Linksys WRT300N, ale lista zagrożonych modeli jest znacznie dłuższa i prezentuje się następująco:

  • 3Com: 3CRWE454A72, 3CRWX120695A, 3CRWX275075A, 3CRTRV10075, 3CRWE41196, 3CRWE454G72, 3CRWE53172, 3CRWE554G72T, 3CRWE554G72TU, 3CRWE675075, 3CRWE725075A-US, 3CRWE754G72-A, 3CRWE754G72-B, 3CRWE825075A-US, 3CRWE875075A-US, 3CRWE91096A, 3CRWE91096A, 3CRWE920G73-US, 3CRWEASY96A, 3CRWEASY96A, 3CRWEASYG73-U, 3CRWX440095A
  • Accton: WA3101, WA4101, WA5101, WA5201, WA6101, WA6102, WA6102X
  • Aironet/Cisco: Aironet 1310 Outdoor Access Point /Bridge, Aironet 350 Series Wireless Bridge, 1300 Series Outdoor Access Point/Bridge, Aironet 1200 Series a/b/g Access Point, Aironet 1310 Outdoor Access Point/Bridge, Aironet 350 Series, Aironet 350 Series AP, Cisco Aironet 1400 Series Wireless Bridge, Cisco Aironet 1400 Series Wireless Bridge
  • Allied Telesyn: AT-WA1004G, AT-WA7500, AT-WL2411
  • AMIT, Inc: WIS418, WQS418, WUC128
  • Apple: AirPort Express
  • Asustek Co: WL-160g, WL-300, WL-300g, WL-330, WL-330g, WL-500b, WL-500g
  • Belkin: F5D8231, F5D7230-4
  • Breezecom: AP-10, AP-10D, BU-DS.11, BU-DS.11D, DS.5800 Base Unit, RB-DS.11, RB-DS.11D, SA-10, SA-10D, SA-40, SA-40D, WB-10, WB-10D
  • Cameo: WLB-2006_2007, WLB-2203/2204, WLG-2002/2003, WLG-2204/2205
  • D-Link: DIR-130, DCS-2100+, DCS-3220G, DCS-5300G, DCS-5300W, DI-514, DI-524, DI-624, DI-714P+, DI-774, DI-784, DI-824VUP, DP-311P, DP-311U, DPG-2000W, DP-G310, DP-G321, DSM-320, DVC-1100, DWL-1000AP+, DWL-120, DWL-1700AP, DWL-1750, DWL-2100AP, DWL-2200AP, DWL-7000AP, DWL-7100AP, DWL-800AP+, DWL-810+, DWL-G700AP, DWL-G730AP, DWL-G800AP, DWL-G810, DWL-G820
  • Gemtek: WADB-100G, WHAPC-100GE 11G, WHRTC-100GW, WX-1500, WX-1590, WX-1600, WX-1688, WX-2214, WX-2501, WX-5520A, WX-5520G, WX-5525G, WX-5525R, WX-5541, WX-5545, WX-5551, WX-5555, WX-5800, WX-5801, WX-5803
  • Global Sun: CM054RT, WL AP 2454 NM0, WL AP 2454 QA0, WL AP 2454 QA3, WL MU 2454 13I0, WL RT 2454 NM0, WL RT 2554 QA0, WL UD 2454 13I0
  • Linksys: WRT320N, WRT54G, WRT300N, WRT54GL, WRT54GL, BEFW11S4, WAP11, WAP51AB, WAP54G, WAP55AG, WCG200, WET54G, WET54GS5, WGA11B, WGA54G, WMA11B, WMLS11B, WPG12, WPG54G, WPS11, WPS54GU2, WRE54G, WRT54G, WRT54GP2, WRT54GS, WRT55AG, WRV54G, WVC11B, WVC54G
  • Motorola: WR850G
  • Orinoco: AP-2000 Access Point, AP-2500 Access Point, AP-4000 Tri-Mode Access Point, AP-600 Access Point, Orinoco AP-700, Tsunami MP.11, Tsunami QuickBridge 11, Tsunami QuickBridge 20, Tsunami QuickBridge 60
  • Planet Tec: WAP-1963A, WAP-4030, WRT-413, WAP-1963, WAP-1966, WAP-4000, WAP-4050, WAP-5000, WAP-5100, WL-U356, WRT-403, WRT-410
  • Senao: 5GHz/2.4GHz Dual Band Wireless Access Point, Aries2, Dual Band Wireless Access Point, Long Range Wireless Dongle, Long Range Wireless Outdoor Client Bridge, NL-2511AP PRO PLUS, NL2511SR Plus, NL2511SR Plus(A), NL-2611AP3 PLUS, NL-3054CB3 PLUS, Outdoor Wireless Access Point/Router, Outdoor Wireless Bridge, SL2511SR Plus, Wireless 11g Broadband Router, Wireless Multi-Client Bridge/Access Point
  • US Robotics: USR5420, USR5430, USR5450, USR8054
  • Z-Com: XG-1100, XG-2000, XG-3020, XG-580, XG-580Plus, XG-581, XG-582, XI-1450, XI-1500, XI-1510

Jeżeli wasze routery znajdują się na liście, nie musi to oznaczać, że padliście ofiarą ataku, ani nawet że mogliście paść. Lista zawiera bowiem listę celów CIA, a skuteczność nie została w oficjalnych dokumentach potwierdzona.

Podsumowanie tej wiadomości może zaś być chyba tylko jedno: to, co robimy w Internecie zawsze może być zauważone i powiązane z nami, dlatego też warto zwracać uwagę na to, jak korzystamy z sieci i jakie informacje do niej wrzucamy. Choćbyśmy bowiem nie wiadomo jak bardzo dbali o swoją prywatność, zawsze może znaleźć się ktoś, coś…

I nawet jeżeli uznamy, że agencje wywiadowcze, które mają nam zapewniać bezpieczeństwo, powinny być w stanie przejmować takie informacje, to powinny też chyba lepiej zadbać o to, byśmy o tym nie wiedzieli (i by o tych narzędziach nie dowiadywali się cyberprzestępcy).

Źródło: Quartz, Ars Technica

Komentarze

  • Akatzuky, #

    A na co im moje haslo do brazers

  • Eternal1, #

    Podaj mi proszę wszystkie dane logowania do wszystkich kont które obsługiwałeś online.
    Nie?
    To teraz podejmij się tej pracy i przemyśl dlaczego Twój router powinien chronić Twoje dane wrażliwe.

    "Myślenie jest najcięższą z prac, pewnie dlatego tak niewielu się jej podejmuje".
    Albert Einstein

  • macieqq, #

    Najtęższe umysły świata zbierają się każdego dnia w celu opracowania taktyki kradzieży twoich danych do konta, na którym znajduje się miesięczna wypłata równa 1500 zł.

  • Snack3rS7PL, #

    Jesteś bezczelny...

  • Mkozlowski, #

    Zgadzam się, jest bezczelny i pewnie ma małego w dodatku.

  • Snack3rS7PL, #

    A to już jego interes.

  • Wojciech Kulik, #

    Załóżmy, że takie furtki są potrzebne i że służby na pewno będą z nich korzystały tylko do szpiegowania osób stanowiących zagrożenie dla społeczeństwa. W porządku, ale to nie zwalnia ich (tych służb) z obowiązku pilnowania swoich narzędzi, bo gdy informacje na ich temat wyciekają (jak w tym przypadku), to stanowią motywację (i pomoc) dla cyberprzestępców, którzy mogą już obierać sobie inne cele.

  • wild0ne, #

    Problem nie jest taki czarno biały jak Ci sie wydaje. Bo gdzie zaczyna się a kończy ochrona obywateli? Mowa o tym, że uczciwy obywatel nie musi się niczego bać jest bzdurna, a
    to, że tylko terroryści są celem, to dosyć naiwne myślenie.

    Przykładowo CIA stwierdza, że firma X działająca na terenie Polski stanowi zagrożenie dla US, dla przykładu powiedzmy, że możne doprowadzić do załamania danego sektora rynku. Chociażby tworząc technologie, która sprawia, że upada cały przemysł naftowy. Opcji kontr-działania jest sporo, włącznie z wykradzeniem technologii i opatentowaniem jako swojej.

    Niewygodni politycy czy osoby również mogą być dyskredytowani, bo szkodzą interesie Państwa bo np chcą obciąć miliardy na zbrojenia. Taka osoba może być postrzegana nawet jako większe zagrożenie niż jakiś terrorysta.

    Przykłady można mnożyć, takie działania są tajne - nie ma ani przejrzystości ani kontroli, kto jest brany na celownik i dlaczego, a to może prowadzić do nadużyć. Jest jeszcze czynnik ludzki i taki specjalista pracujący w CIA, może pozyskać i sprzedać wrażliwe dane.

  • Mighn, #

    Taka firma jak opisujesz raczej zatrudnia profesjonalistę odpowiedzialnego za zabezpieczenia, który wykorzystuje kilka równoległych technologii do zabezpieczenia sieci wewnętrznej a nie idzie na żywioł.. a jeśli nie ma, to zdobycie ich danych jest możliwe na miliony innych sposobów i można je uznać za nieomal publicznie udostępnione.

  • wild0ne, #

    Opisuję czysto teoretyczny scenariusz, by uświadomić, że "terroryści" to najbardziej publiczna forma straszenia i usprawiedliwiania takich działań. Zagrożeń dla "bezpieczeństwa" US jest o wiele więcej i dlatego inwigilowane są nawet Państwa teoretycznie sojusznicze. Nie mówię, że coś jest złe czy dobre. Ale od dawna wiadomo, że "Władza korumpuje, a władza absolutna korumpuje absolutnie". Zresztą w US nie ma korupcji jest tylko lobbowanie.

    Nawet największe korpo zatrudniające specjalistów od zabezpieczeń miały wpadki do których się publicznie przyznawali. Druga rzecz, że na przestrzeni ostatnich 10 lat ludzie nie byli tak świadomi zagrożeń. Dopiero ostatnie czasy pokazały skalę działań inwigilacyjnych. Część urządzeń z backdoorami zapewne była używana zarówno w biznesie jak i kontraktowana w firmach telekomunikacyjnych, a nawet w biurach rządowych. Informacja to potęga.

    Zgadzam się, że statystyczny Kowalski nikogo nie interesuje. Poza firmami które, żyją z innego rodzaju informacji, czyli o preferencjach zakupowych by moc mu wciskać spersonalizowane produkty/usługi.

    Aby monitorować statystycznego "Kowalskiego" nie trzeba routerów wystarczy, mu dać dostęp do sieci społecznościowych i komunikatorów, najlepiej na smartfonie gdzie masz lokalizacje kamerę i audio i gdzie sam chętnie się dzielisz kontaktami zdjęciami itp instalując "apke" latarki.

  • Kenjiro, #

    Zadam ci kilka pytań, które mam nadzieję, uzmysłowią ci beznadziejny idiotyzm twojego myślenia:
    - kto będzie decydować o dostępie do danego sprzętu,?
    - a może sprzęt ma być dostępny dla wszystkich bez ograniczeń?
    - oczywiście dostęp mają mieć również służby Chin, Korei Północnej czy tzw. "Państwa Islamskiego"?
    - kto będzie oceniać, czy ktoś "zagraża" innym, czy nie i na podstawie jakich przepisów?
    - jak zagwarantujesz brak nadużyć?
    - kto będzie kontrolować osoby z dostępem?
    - jak pogodzisz różnice w przepisach różnych państw, choćby te wykluczające się, np. zakaz eksportowy USA dla urządzeń o wysokim stopniu szyfrowania?


    W skrócie rzecz można, że masz nikłe pojęcie o temacie rodem z ekipy rządzącej, której bliżej do zbierania kartofli, niż rządzenia.

  • Cleaner_1980, #

    Mam nadzieję, że to sarkazm bo jeśli na poważnie tak myślisz to znaczy, że propaganda terroryzmu działa i polityka USA od roku 2001 przynosi efekty. Najwięksi tego Świata wywołują kryzysy i konflikty, żeby w atmosferze strachu ludzie godzili się na ograniczenie ich wolności.

    To CIA wspiera i szkoli terrorystów, wywołuje wojny, żeby destabilizować całe regiony i z nich rekrutować nowe rzesze potencjalnych żołnierzy.

    Wspierali dla własnej polityki Solidarność w Polsce i Mudżahedinów w Afganistanie to dlaczego nie mieliby teraz robic podobnie z ISIS. Dlaczego Amerykanom tak bardzo zależało na obaleniu Mubaraka, na zabiciu Kadafiego i wojnie w Syrii. Czemu wysyłają tam lotniskowce. To wszystko były silne gospodarczo kraje muzułmańskie prowadzące niezależną od USA politykę

    Nikt głośno nie mówi o ewidentnej korelacji pomiędzy zamachami i kryzysem migracyjnym, a wojnami, które USA wywołały w Afryce Północnej i bliskim wschodzie.

    To wszystko to preludium do globalnego konfliktu, z którego ma się wyłonić nowy ład. Ład lemingów które nie mają nic przeciwko totalnej kontroli.

  • Snack3rS7PL, #

    Dlaczego nie montujesz kamer w mieszkaniu? Przecież nie masz nic do ukrycia?

  • stach122, #

    Heh, mam router od ZTE, nikt sie mną nie interesuje :D

  • wild0ne, #

    Tobą się Guojia Anquan Bu interesuje :D

  • CrisPL, #

    Zdrowo jest wybierać TP-Link.

  • Mighn, #
  • Snack3rS7PL, #

    A skąd Ty wiesz co kto ma do ukrycia?

  • Mighn, #

    Wiem tylko, że to co przeciętny obywatel traktuje jako coś na pewno bardzo istotnego, dla służb wywiadu jest tylko śmieciem, który zabiera moc obliczeniową, bo trzeba go odfiltrować, żeby nie zajmował miejsca na dyskach :P... to tak jak zaklejanie kamerek komputerowych, bo z 1000 milionów kamerek (czy le tam ich jest) zły haker na pewno zhakuje kamerkę Kowalskiego - ot takie niepoważne i egocentryczne myślenie odbite w kosmos od rzeczywistości :). Po prostu usiądź i pomyśl logicznie czy w całym swoim życiu zrobiłeś cokolwiek co w jakikolwiek sposób mogło by zainteresować CIA... w jaki sposób zagroziłeś bezpieczeństwu USA, albo ich światowym interesom, jakie operacje wymierzone przeciwko USA prowadzisz, w jaki sposób wspierasz światowy terroryzm albo globalne organizacje przestępcze, ewentualnie jakie wielkie tajemnice korporacyjne lub finansowe przewalają się przez twój prywatny komputer... bo uwierz, CIA nie interesuje się sprawami niższej wagi.

  • Kenjiro, #

    Mylisz się, a nawet gdybyś miał rację w konkretnym przypadku, to nie wiesz co będzie w przyszłości i kto będzie mieć do tych danych dostęp. Nie ma żadnej gwarancji, że kolejny prezydent, czy inny rząd w danym państwie nie będzie w przyszłości chciał wykorzystać dla siebie danych, które dziś zebrano, może w celu szantażu, a może w celu czystek etnicznych na podobieństwo pewnego Herr Adolfa sprzed wieku.
    Dane raz zebrane nie znikają, dlatego zbiera się wszystko na wszystkich, tak na wszelki wypadek - tak to działa. I nie ma znaczenia miejsce na dyskach, bo fakt, że dane MOGĄ się przydać jest ważniejszy niż koszt dysków.

  • Snack3rS7PL, #

    Stwierdzenie, że to co ktoś ma do ukrycia jest nic nie warte jest wyrazem olbrzymiej pogardy dla treści prywatnych tego cżłowieka, nie masz pojęcia o tym kto kim jest i co robi więc na litość boską zamilcz.

  • Mighn, #

    Z twojej wypowiedzi zrozumiałem, że dokonałeś "rachunku sumienia" i ci wyszło, że nie ma w nim nic, co by mogło takie CIA zainteresować w jakimkolwiek stopniu, no ale pianę można pobić sobie i poudawać jakim to się nie jest kozakiem który ma światowe tajemnice :D... Natomiast Kenjiro - wrażliwe dane o których mówisz i tak, i tak znajdą się w sieci, nawet jak dziś przestaniesz używać kompa i telefonu one tam są, i dojdą nowe... a prywatność zapewnia tak na prawdę ilość tych danych, która powoduje że może i sobie gdzieś tam istnieją, ale dokopanie się do nich jest równie trudne co znalezienie igły w stogu siana - problem z przetwarzaniem i magazynowaniem tak gigantycznych ilości danych powoduje, że coraz więcej się ich kasuje nieomal w momencie uzyskania...

Dodaj komentarz

Dodawanie komentarzy tylko w wersji dla PC. Już wkrótce wersja mobilna.

Nie przegap