Abo
  • Services:
Anzeige
Mit einer Software lässt sich der gehackte Router komfortabel steuern.
Mit einer Software lässt sich der gehackte Router komfortabel steuern. (Bild: Wikileaks.org)

Cherry Blossom: Wie die CIA WLAN-Router hackt

Mit einer Software lässt sich der gehackte Router komfortabel steuern.
Mit einer Software lässt sich der gehackte Router komfortabel steuern. (Bild: Wikileaks.org)

Die Kirschen blühen bei der CIA das ganze Jahr. Mit dem Programm Cherry Blossom kann der US-Geheimdienst WLAN-Router manipulieren und den Traffic überwachen. Produkte von AVM sind offenbar nicht betroffen.

Der US-Auslandsgeheimdienst CIA verfügt offenbar über ein umfangreiches Programm zur Manipulation von WLAN-Routern und Access Points. Dies geht aus Unterlagen hervor, die die Enthüllungsplattform Wikileaks veröffentlicht hat. Die CIA hat demnach ein Netzwerk an gehackten Geräten aufgebaut, die wie ein Botnetz mit einem Command-and-Controll-Server verbunden sind. Die umfangreichen Dokumente zum Programm Cherry Blossom ("Kirschblüte") stammen aus den Jahren 2007 bis 2012 und gehören zum Fundus des Leaks Vault 7.

Anzeige

Um die Geräte für ihre Zwecke nutzen zu können, installiert die CIA eine eigene Firmware. Der gehackte WLAN-Router, im CIA-Jargon "Fliegenfalle" ("Fly trap") genannt, sendet seinen Status regelmäßig an einen Command-and-Control-Server, dem "Kirschbaum" ("Cherry Tree"). Über die gesendeten Statusdaten können die Agenten bestimmte Suchbegriffe definieren, beispielsweise E-Mail-Adressen, Chatnutzernamen, Mac-Adressen von Geräten und Voice-over-IP-Nummern.

Der manipulierte Router kann je nach Auftrag den Traffic zu den Suchbegriffen kopieren oder umleiten. Zudem kann er den Browser eines Spionageziels auf manipulierte Seiten lenken, um ebenfalls das Endgerät zu kompromittieren. Außderdem ist es möglich, den kompletten Traffic des Routers zu kopieren und das Gerät kann sämtliche E-Mail-Adressen oder Chatnamen auslesen. Auch soll es möglich sein, den Geheimdienstmitarbeitern über eine VPN-Verbindung Zugang zu den Endgeräten des WLAN-Netzes zu verschaffen.

Mindestens zehn Hersteller betroffen

Die 175-seitige Anleitung nennt eine ganze Reihe von Möglichkeiten, die CIA-Firmware aufzuspielen. Dazu ist häufig kein physischer Zugang über eine LAN-Verbindung erforderlich. Ein Zugang per WLAN kann ausreichen. Um das oft erforderliche Administrator-Passwort zu ermitteln, empfiehlt die Anleitung verschiedene Tools wie einen Exploit der Tomato-Firmware. Falls kein Upgrade per WLAN möglich ist, hat die CIA ein "Wireless Upgrade Package" entwickelt, das auch das Admin-Passwort entschlüsseln kann. Ein weiteres Tool mit dem Namen Claymore kann dazu ebenfalls eingesetzt werden. Als letzte Möglichkeit kommt ein Upgrade per LAN-Kabel in Betracht, wozu die CIA den Lieferweg eines Gerätes bevorzugt.

Der Anleitung zufolge verfügte der US-Geheimdienst im August 2012 über eigene Firmware zu 25 Geräten der zehn Hersteller Asus, Belkin, Buffalo, Dell, D-Link, Linksys, Motorola, Netgear, Senao und US Robotics. Allerdings sollen nur sieben Geräte für alle Funktionen getestet worden sein, darunter fünf Syslink, ein Belkin und ein D-Link. Produkte des deutschen Marktführers AVM sind nicht darunter. Allerdings könnte es durchaus sein, dass der Geheimdienst in den vergangenen Jahren weitere Hersteller in das Programm aufgenommen hat. Die genauen Einsatzgebiete von Cherry Blossom sind unklar.

Hacken schwieriger geworden

Inzwischen dürfte es für die Spione schwieriger geworden sein, die üblichen Heimrouter zu hacken. So ließen sich die voreingestellten Schlüssel mancher WLAN-Router vor Jahren noch einfach erraten. Eine weitere Hürde stellt zudem ein gutes WPA2-Passwort dar. Ob der Geheimdienst Backdoors in der Router-Firmware nutzt, geht aus den Dokumenten nicht hervor. Zudem hat sich die CIA Gedanken gemacht, wie mit Herstellerupdates umzugehen ist. Dabei sei entschieden worden, das normale Verhalten des Gerätes nicht zu beeinträchtigen. Es gebe aber Überlegungen, künftig die Update-Option in der Cherry-Blossom-Software steuern zu können. Bis dahin galt für Kirschblüte: Mit einem Firmware-Update war auch die Spionagefunktion weg.


eye home zur Startseite
kazhar 19. Jun 2017

warum so kompliziert mit backdoor? Die Router suchen doch eh online nach Updates und...

Themenstart

Sharra 18. Jun 2017

Du meinst so, wie man jahrelang behauptet hat, die Vermutungen über die NSA wären...

Themenstart

robinx999 18. Jun 2017

Wobei da natürlich die Frage ist was ist mit Leuten die es ausstellen. Wobei ich mich da...

Themenstart

Kommentieren



Anzeige

Stellenmarkt
  1. Zühlke Engineering GmbH, Eschborn bei Frankfurt am Main
  2. Robert Bosch GmbH, Stuttgart-Feuerbach
  3. investify S.A., Aachen oder Wasserbillig (Luxemburg)
  4. IT2media GmbH & Co.KG, Nürnberg


Anzeige
Top-Angebote
  1. (u. a. Ryzen 5 1600X 219,90€, HTC Vive 799,00€, Crucial 525-GB-SSD 124,90€, Be quiet Pure...
  2. 79,90€ statt 124,90€
  3. (u. a. 2 Guns, Bad Boys 2, Captain Phillips, Chappie, Christine)

Folgen Sie uns
       


  1. Netflix und Amazon

    Legale Streaming-Nutzung in Deutschland nimmt zu

  2. Galaxy J7 (2017)

    Samsung-Smartphone hat zwei 13-Megapixel-Kameras

  3. Zenscreen MB16AC

    Asus bringt 15,6-Zoll-USB-Monitor für unterwegs

  4. Sonic the Hedgehog

    Sega veröffentlicht seine Spieleklassiker für Smartphones

  5. Monster Hunter World angespielt

    Dicke Dinosauriertränen in 4K

  6. Prime Reading

    Amazon startet dritte Lese-Flatrate in Deutschland

  7. Node.js

    Hälfte der NPM-Pakete durch schwache Passwörter verwundbar

  8. E-Mail

    Private Mails von Topmanagern Ziel von Phishing-Kampagne

  9. OLED

    LG entwickelt aufrollbares transparentes 77-Zoll-Display

  10. Vorratsdatenspeicherung

    Bundesnetzagentur prüft Auswirkung der OVG-Entscheidung



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Mieten bei Ottonow und Media Markt: Miet mich!
Mieten bei Ottonow und Media Markt
Miet mich!
  1. Zahlungsabwickler Start-Up Stripe kommt nach Deutschland
  2. Whole Foods Market Amazon kauft Bio-Supermarktkette für 13,7 Milliarden Dollar
  3. Übernahmen Extreme Networks will eine Branchengröße werden

Qubits teleportieren: So funktioniert Quantenkommunikation per Satellit
Qubits teleportieren
So funktioniert Quantenkommunikation per Satellit
  1. Quantenprogrammierung "Die physikalische Welt kann kreativer sein als wir selbst"
  2. Quantenoptik Vom Batman-Fan zum Quantenphysiker
  3. Ionencomputer Wissenschaftler müssen dumme Dinge sagen dürfen

Skull & Bones angespielt: Frischer Wind für die Segel
Skull & Bones angespielt
Frischer Wind für die Segel
  1. Forza Motorsport 7 Dynamische Wolken und wackelnde Rückspiegel
  2. Square Enix Die stürmischen Ereignisse vor Life is Strange
  3. Spider-Man Superheld mit Alltagssorgen

  1. Re: Hey, der Drogendealer wieder...

    zenker_bln | 13:48

  2. Re: Ich seh schon die ersten Polizisten...

    m1777b | 13:48

  3. Re: Finger weg von meinen Cookies

    Berner Rösti | 13:46

  4. Re: SPD und CDU sind verfassungswidrig

    /mecki78 | 13:43

  5. Wie wird der Erfolg sein?

    mnementh | 13:41


  1. 13:44

  2. 13:16

  3. 12:40

  4. 12:04

  5. 12:01

  6. 11:59

  7. 11:44

  8. 11:30


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel