La CIA a beaucoup de façons de pirater votre routeur

0
142

Les routeurs s’asseoir à la porte de devant presque tous les réseaux, offrant un accès total et quelques mesures de sécurité pour prévenir les attaques à distance. Si vous pouvez trouver un compromis quelqu’un routeur, vous avez une fenêtre dans tout ce qu’ils font en ligne.

Selon de nouveaux documents publiés par WikiLeaks, la CIA a été la construction et le maintien d’une foule d’outils pour le faire. Ce matin, le groupe a publié de nouveaux documents décrivant un programme appelé Fleur de Cerisier, qui utilise une version modifiée d’un donné du micrologiciel du routeur pour le transformer en un outil de surveillance. Une fois en place, la Fleur de la Cerise à distance permet à un agent de surveiller le trafic internet, de rechercher les informations utiles, comme les mots de passe, et même de rediriger la cible d’un site web souhaité.

Le document fait partie d’une série de publications sur la CIA, les outils de piratage, y compris les modules précédents ciblant les produits Apple et Samsung Smart tv. Comme avec les précédentes publications, le document date de 2012, et il est difficile de savoir comment les programmes ont développé depuis cinq ans.


Un diagramme de la Fleur de Cerisier manuel

Le manuel décrit les différentes versions de Fleur de Cerisier, chacune adaptée à une marque et le modèle de routeur. Le rythme des mises à niveau du matériel semble avoir fait pénible à l’appui de chaque modèle de routeur, mais le document présente les plus populaires routeurs sont accessibles à Fleur de Cerisier.