Wikileaks-Enthüllung

CIA-Tool Cherry Blossom: WLAN-Router hacken leichtgemacht

Wikileaks veröffentlicht Details zum Spionage-Tool "Cherry Blossom" der CIA. Damit hackte der US-amerikanische Geheimdienst gezielt WLAN-Router.

Der Passwort-Diebstahl der CyberVor-Hacker macht sich bemerkbar.

© Sergey Nivens - Fotolia.com

Gesicherte WLAN-Router konnte die CIA recht einfach aushebeln.

Eine weitere Wikileaks-Enthüllung macht die Runde. Vergangene Woche veröffentlichte die Plattform Details über ein weiteres CIA-Tool namens "Cherry Blossom". Dieses verschaffte dem US-Geheimdienst Zugang zu WLAN-Routern.

Als Teil von Vault 7​​​ zählt Cherry Blossom zu den Hacking Tools, die Wikileaks​ aufdeckte. Dieses Programm entwickelte die CIA zusammen mit dem Stanford Research Institute. Ziel von Cherry Blossom (zu Deutsch: Kirschblüte) war es, WLAN-Router sowie WLAN-Zugangspunkte (Access Points) zu infiltrieren, um so die Internetaktivitäten von Zielpersonen zu überwachen. Zudem konnte die CIA durch Cherry Blossom auch Schadsoftware im System installieren. So agierten die von der CIA gehackten Rechner etwa als Botnetz, die ihre gesammelten Informationen an einen C&C-Server weiterschicken und von dort Anweisungen erhalten haben. ​

Die CIA nutzte Sicherheitslücken des Routers aus, indem sie eine eigene Firmware installierte. Mit der CIA üblichen kreativen Namensgebung hießen die infizierten Router "Fly Trap" (Fliegenfalle). Diese "Fly Trap" sendeten regelmäßig Signale an einen Server, der kurz "Cherry Tree"(Kirschbaum) benannt wurde. In einzelne Bestandteile zerlegt, enthielten die Signale der "Fly Trap" den Geräte-Status und Sicherheitsinformationen über den Rechner, die in eine Datenbank abgespeichert wurden. 

Lesetipp: Wikileaks enthüllt Athena, ein Windows-Spionage-Tool

CIA-Mitarbeiter waren in der Lage, aus den gesendeten Status-Informationen E-Mail-Adresse, Chat-Namen, MAC-Adressen und VoIP-Nummern herauszufiltern. Zusätzlich konnte die CIA auch den kompletten Netzwerkverkehr kopieren und den Ziel-Browser oder den Proxy-Server der Netzwerkverbindung umleiten. Zu allem Überfluss war es mit dem infizierten Router auch möglich, einen VPN-Tunnel zu einem Cherry-Blossom-Server einzurichten, damit er unentdeckt operieren konnte. Das CIA-Programm Cherry Blossom war von 2007 bis 2012 aktiv und beißt sich heute an den höheren Sicherheitsstandards die Zähne aus. In einem Wikileaks Dokument können Sie prüfen, welche Router potenzielle Einfallstore boten. Router des Herstellers AVM waren vor Cherry Blossom sicher.

INSIDE WIKILEAKS - DIE FÜNFTE GEWALT - int. Trailer 1 - Ab 31. Oktober im Kino

Quelle: Constantin Film
2:26 min

Mehr zum Thema

Pollin Mini-WLAN-Router LOGILINK WL0083
Sonderangebote

Der Sonderpostenspezialist Pollin lockt wieder mit neuen Schnäppchen, beispielsweise mit dem Mini-Wlan-Router für weniger als 20 Euro. Ein Gigabit-LAN…
7Links NAS-Server mit WLAN-Festplatte und Extras
Heimnetzwerk

Der NAS-Server mit WLAN-Festplatte von 7links bietet Daten-Komfort nach modernen Standards, darunter: WLAN, Media-Streaming und automatischen…
Cisco bestätigt als erster Hersteller Backdoors in Routern.
Backdoor in Router-Port 32764

Die Backdoor im Router-Port 32764 sorgt für Unruhe. Cisco bestätigt nun die Sicherheitslücke in den Geräten RVS4000, WRVS4400N, WRVS4400N und…
Wikileaks-Logo
Geheimdienst-Malware

Wikileaks veröffentlicht neue Geheim-Infos über Malware: Der von der CIA entwickelte Schädling Athena knackt jedes Windows-Betriebssystem.
Passwort vergessen - Knack-Tools
Sicherheit

Sicherheitsforscher fanden eine Liste mit über 8.000 Accounts für WLAN-Router und IoT-Geräte, bei denen noch rund 1.700 Passwörter gültig sind.