Wikileaks ha hecho pública hoy una nueva filtración enmarcada dentro de #Vault7, la serie de filtraciones del portal relacionadas con las herramientas de hacking de la CIA para espiar a sus objetivos. Esta nueva entrega está dedicada a CherryBlossom, el proyecto de la Agencia Central de Inteligencia estadounidense centrado en hackear dispositivos WiFi inalámbricos para acceder a las redes públicas y privadas.
De acuerdo con el informe de Wikileaks, CherryBlossom fue desarrollado e implementado con la ayuda de la organización Standford Research Institute (SRI International). Se trata de un firmware modificado que es capaz de comprometer dispositivos de red inalámbricos, como los routers WiFi y los puntos de acceso (APs) que se utilizan habitualmente como parte de la infraestructura de Internet en los hogares, espacios públicos como bares, hoteles o aeropuertos, oficinas y empresas.
El firmware modificado se puede instalar de manera remota en algunos
dispositivos, puesto que en ocasiones permiten la actualización del
firmware mediante un enlace. Una vez infectado, el router o AP se
convierte en un dispositivo denominado FlyTrap, que funciona como una
baliza que se conecta a un servidor C&C a través de Internet para proporcionar a los atacantes todo tipo de información y ejecutar las misiones encomendadas.
Estas misiones, según explica Wikileaks en su informe, incluyen tareas como monitorizar el correo electrónico y las conversaciones de mensajería instantánea, recopilar las direcciones MAC y números VoIP o hacer copias del tráfico completo, entre otras opciones.
Con esta ya son doce las filtraciones relacionadas con las herramientas de espionaje de la CIA.