Libero
SICUREZZA INFORMATICA

Router sotto scacco della CIA grazie a Cherry Blossom

Wikileaks nel suo ultimo rapporto parla di un nuovo strumento di spionaggio usato dalla CIA che prende il controllo dei router degli utenti

Router sotto scacco della CIA grazie a Cherry Blossom Fonte foto: Shutterstock

L’ultimo rapporto di Wikileaks, come se i precedenti non bastassero, mette ancora più ansia agli utenti della Rete preoccupati per la loro privacy. Stando alle recenti rivelazioni, la CIA, grazie a uno strumento di hacking chiamato Cherry Blossom, può trasformare i nostri router in dispositivi spia.

Il firmware sarebbe stato inserito in maniera clandestina nella maggior parte dei modem e router al momento in circolazione. Wikileaks ha parlato di decine di modelli e di produttori coinvolti in questo nuovo scandalo. Inoltre gli esperti fanno sapere che lo strumento di spionaggio Cherry Blossom può essere anche aggiunto su strumenti non ancora infettati. Per farlo gli hacker della CIA usano un codice exploit abbastanza vecchio e open source, chiamato Tomato, ovvero Pomodoro. Il sistema agisce in maniera molto simile al famoso attacco hacker chiamato “Man in the Middle”.

Come agisce

Per chi non conoscesse il termine nella crittografia e nella sicurezza informatica, man in the middle (spesso abbreviato in MITM, MIM, MIM attack o MITMA), in italiano “uomo nel mezzo”, è un attacco informatico in cui qualcuno segretamente ritrasmette o altera la comunicazione tra due parti che credono di comunicare direttamente tra di loro. Secondo Wikileaks, la CIA nell’ultimo periodo ha incrementato il numero dei router infettati e secondo le prime cifre ci sarebbero almeno un centinaio di casi dell’attacco accertati. Una volta preso possesso del router della vittima, la CIA usa questo strumento per monitorare la navigazione e le conversazioni in Rete. Al tempo stesso può anche leggere email e gestire le chiamate in arrivo tramite VoIP. Il problema principale di questo attacco è che agisce usando la crittografia. Ogni conversazione rubata o monitorata dalla CIA viene codificata in modo tale che risulti impossibile capire se il router ha subito o meno l’attacco in questione. Uno scenario da libro o film complottistico. Intanto Wikileaks ha informato che l’attacco hacker sarebbe stato generato per la CIA dallo Stanford Research Institute (SRI International), una compagnia no-profit, almeno sulla carta.

 

TAG: