Una nueva filtración de parte de WikiLeaks, en la operación en la que están destapando las prácticas de la CIA, nos enseña ahora cómo el organismo de los Estados Unidos desarrolló un exploit para atacar dispositivos domésticos inalámbricos como routers y puntos de acceso. Es decir, cómo atacaban equipamiento de redes domésticas inalámbricas, así como la infraestructura de locales públicos como bares, hoteles y aeropuertos, o incluso pequeñas y medianas empresas. Una nueva filtración de parte de WikiLeaks, en la operación en la que están destapando las prácticas de la CIA, nos enseña ahora cómo el organismo de los Estados Unidos desarrolló un exploit para atacar dispositivos domésticos inalámbricos como routers y puntos de acceso. Es decir, cómo atacaban equipamiento de redes domésticas inalámbricas, así como la infraestructura de locales públicos como bares, hoteles y aeropuertos, o incluso pequeñas y medianas empresas. "Instalaban un firmware malicioso de forma silenciosa para espiar todas las comunicaciones con el router o el punto de acceso." Un firmware de la CIA para interceptar la comunicación de routers y puntos de accesoEste tipo de ataques, explican, se llevaba a cabo con un firmware personalizado. La estrategia de la CIA, en estos ataques, parte de la base de que ciertos routers y puntos de acceso permiten la instalación de un nuevo firmware, o una actualización de su software, de forma inalámbrica. Por lo tanto, el ataque se podía llevar a cabo de forma remota, como se ha hecho con otros procedimientos que afectan a diversos tipos de dispositivos. Una vez que el firmare se flasheaba en el router, entonces es cuando se podía hacer la monitorización y el control remotos. El firmware era acompañado, además, de una interfaz web de control para los ‘operadores’ de la CIA, que permitía ejecutar un escaneo del correo electrónico de los dispositivos conectados, el análisis de nombres de usuario en aplicaciones de mensajería, así como el análisis de direcciones MAC y números de teléfono y voz sobre IP. Pero estas son sólo algunas de las ‘acciones básicas’, porque también ha dado lugar a copiar todo el tráfico web o incluso redirigir el navegador web de la víctima, entre otras muchas.
0 Comentarios
Tu comentario se publicará una vez que se apruebe.
Deja una respuesta. |
AutorHUMEDAL INFORMATIK Archivos
Abril 2021
Categorías
Todos
|