Compartir

Wikileaks sigue en su continua labor de liberar o dar a conocer archivos clasificados de la CIA, labor desarrollada bajo el proyecto Vault 7, mediante el cual sueltan dicha información como si de tomos semanales de tratara. En base a esto, Wikileaks volvió a publicar ayer su último tomo, nuevos documentos supuestamente filtrados de la CIA, hablamos del proyecto Cherry Blossom.

Qué es Cherry Blossom

Cherry Blossom es un proyecto desarrollado e implementado por la CIA con la ayuda del Instituto de Investigación de Stanford.
Este proyecto está basado en la creación de un malware capaz de monitorizar el tráfico y la actividad en internet de ciertos dispositivos.
Este proyecto está enfocado principalmente en dispositivos de redes inalámbricas, tales como routers y puntos de acceso.
Esto significa que todo dispositivo que esté conectado a dichos puntos de acceso serán susceptibles de dicho malware.

Dispositivos afectados

El documento ofrecido por Wikileaks detalla varios productos de red que podrían ser con total seguridad susceptibles de este protocolo de hacking.
Estos dispositivos serían de Asus, Belkin, Buffalo, Dell, Motorola, Senao y US Robotics.

¿Y qué tiene que ver esto con Apple?

Os traemos esta noticia porque dicho protocolo de hacking no ha sido capaz de penetrar en los equipos de red AirPort de Apple.
Es más, sabemos por fuentes como Wikileaks que la CIA ha tenido serias dificultades para penetrar en le hardware del enrutador de la compañía de la manzana mordida con anterioridad, ya que éste presenta una combinación de cifrado bastante potente.

Documentos anteriores de Harpy Eagle ofrecidos por Wikileaks muestran estos esfuerzos fallidos de la CIA para obtener acceso root en los Apple AirPort Extreme y Time Capsule a través de medios locales y/o remotos.

Sabemos que los dispositivos AirPort de Apple dejaron de desarrollarse el año pasado, pero la noticia data de 2012, por lo que a día de hoy la CIA ya podría haber conseguido implementar su malware en dichos dispositivos, dado que nos extraña mucho que hubieran desistido.

Proceso de implementación

Como ya hemos dicho, este proyecto está centrado en dispositivos inalámbricos tales como puntos de acceso.
De esta forma, mediante WiFi, el dispositivo infectado puede suministrar contenido malicioso con el fin de explotar las vulnerabilidades que se encuentren tanto en Apps como en el propio SO.
Una vez que el nuevo firmware ha sido implantado en el dispositivo, el router o punto de acceso se conectará a un servidor denominado CherryTree.
De esta forma el CherryTree irá almacenando la información en una base de datos.
Mediante este proceso, podrán saber el estado y la información de seguridad de todos aquellos dispositivos que estén conectados a la red WiFi proporcionada por el router infectado, pudiendo a partir de entonces administrar el sistema a placer.

Fuente: MacRumors

  • Juan Gilsanz

    Supongo que lanzarán una actualización de firmware para arreglarlo

  • Taufik

    y yo teniendo un router asus, menos mal que lo tengo desconectado jeje