Una nueva filtración de parte de WikiLeaks, en la operación en la que están destapando las prácticas de la CIA, nos enseña ahora cómo el organismo de los Estados Unidos desarrolló un exploit para atacar dispositivos domésticos inalámbricos como routers y puntos de . Es decir, cómo atacaban equipamiento de redes domésticas inalámbricas, así como la infraestructura de locales públicos como bares, hoteles y aeropuertos, o incluso pequeñas y medianas empresas.
WikiLeaks ha filtrado ya documentación que revela cómo la CIA ha estado espiando a millones de personas en todo el mundo, a través de Internet, pero hasta ahora no habían enseñado nada relativo a dispositivos de redes. En este caso sí, con su última filtración aportan información fiable sobre los exploits y vulnerabilidades que la inteligencia de los Estados Unidos ha utilizado, y los ataques Man-In-The-Middle que han llevado a cabo para robar información sin que los afectados hayan podido notar actividad anormal dentro de las redes.
Instalaban un firmware malicioso de forma silenciosa para espiar todas las comunicaciones con el router o el punto de .
Un firmware de la CIA para interceptar la comunicación de routers y puntos de
Este tipo de ataques, explican, se llevaba a cabo con un firmware personalizado. La estrategia de la CIA, en estos ataques, parte de la base de que ciertos routers y puntos de permiten la instalación de un nuevo firmware, o una actualización de su software, de forma inalámbrica. Por lo tanto, el ataque se podía llevar a cabo de forma remota, como se ha hecho con otros procedimientos que afectan a diversos tipos de dispositivos. Una vez que el firmare se flasheaba en el router, entonces es cuando se podía hacer la monitorización y el control remotos.
El firmware era acompañado, además, de una interfaz web de control para los ‘operadores’ de la CIA, que permitía ejecutar un escaneo del correo electrónico de los dispositivos conectados, el análisis de nombres de en aplicaciones de mensajería, así como el análisis de direcciones MAC y números de teléfono y voz sobre IP. Pero estas son sólo algunas de las ‘acciones básicas’, porque también ha dado lugar a copiar todo el tráfico web o incluso redirigir el navegador web de la víctima, entre otras muchas.