Wikileaks ha pubblicato un nuovo documento che descrive il progetto, denominato Cherry Blossom, usato dalla CIA per intercettare il traffico Internet, attraverso la modifica del firmware dei router. Questi dispositivi rappresentano la porta che separa la rete privata da quella pubblica, quindi possono essere trasformati in potenti strumenti di sorveglianza.
Il documento è uno degli oltre 8.700 file, noti come Vault 7, che descrivono le tecniche utilizzate dalla CIA per spiare determinati “target”. L’arsenale di “hacking tools” include malware, trojan, virus, exploit e strumenti di controllo remoto non solo per computer, ma anche per dispositivi mobile e smart TV. Cherry Blossom è stato creato per compromettere router wireless e access point. Questi dispositivi sono i candidati ideali per eseguire attacchi di tipo “man-in-the-middle”.
Intercettando il traffico Internet è possibile iniettare codice infetto nello stream dei dati e sfruttare le vulnerabilità del sistema operativo o delle applicazioni installate sul computer dell’utente. Secondo Wikileaks, la CIA ha sviluppato firmware custom per almeno 25 modelli di router venduti da 10 produttori, tra cui Netgear, ASUS, Belkin, D-Link, Linksys, Motorola e US Robotics. L’installazione può avvenire in modalità wireless (alcuni router consentono l’aggiornamento senza connessione cablata) oppure tramite accesso fisico al dispositivo ottenuto con una “supply chain operation” (lungo il percorso tra fabbrica e utente).
Dopo aver installato il firmware “spia” è possibile effettuare diverse operazioni da remoto, come la scansione di indirizzi email, indirizzi MAC, nomi utente, password, numeri VoIP e l’intero traffico Internet. Le ultime revisioni dei documenti risalgono al 2012, quindi non è noto se Cherry Blossom viene ancora utilizzato.