Abo
  • Services:
Anzeige
Mit einer Software lässt sich der gehackte Router komfortabel steuern.
Mit einer Software lässt sich der gehackte Router komfortabel steuern. (Bild: Wikileaks.org)

Cherry Blossom: Wie die CIA WLAN-Router hackt

Mit einer Software lässt sich der gehackte Router komfortabel steuern.
Mit einer Software lässt sich der gehackte Router komfortabel steuern. (Bild: Wikileaks.org)

Die Kirschen blühen bei der CIA das ganze Jahr. Mit dem Programm Cherry Blossom kann der US-Geheimdienst WLAN-Router manipulieren und den Traffic überwachen. Produkte von AVM sind offenbar nicht betroffen.

Der US-Auslandsgeheimdienst CIA verfügt offenbar über ein umfangreiches Programm zur Manipulation von WLAN-Routern und Access Points. Dies geht aus Unterlagen hervor, die die Enthüllungsplattform Wikileaks veröffentlicht hat. Die CIA hat demnach ein Netzwerk an gehackten Geräten aufgebaut, die wie ein Botnetz mit einem Command-and-Controll-Server verbunden sind. Die umfangreichen Dokumente zum Programm Cherry Blossom ("Kirschblüte") stammen aus den Jahren 2007 bis 2012 und gehören zum Fundus des Leaks Vault 7.

Anzeige

Um die Geräte für ihre Zwecke nutzen zu können, installiert die CIA eine eigene Firmware. Der gehackte WLAN-Router, im CIA-Jargon "Fliegenfalle" ("Fly trap") genannt, sendet seinen Status regelmäßig an einen Command-and-Control-Server, dem "Kirschbaum" ("Cherry Tree"). Über die gesendeten Statusdaten können die Agenten bestimmte Suchbegriffe definieren, beispielsweise E-Mail-Adressen, Chatnutzernamen, Mac-Adressen von Geräten und Voice-over-IP-Nummern.

Der manipulierte Router kann je nach Auftrag den Traffic zu den Suchbegriffen kopieren oder umleiten. Zudem kann er den Browser eines Spionageziels auf manipulierte Seiten lenken, um ebenfalls das Endgerät zu kompromittieren. Außderdem ist es möglich, den kompletten Traffic des Routers zu kopieren und das Gerät kann sämtliche E-Mail-Adressen oder Chatnamen auslesen. Auch soll es möglich sein, den Geheimdienstmitarbeitern über eine VPN-Verbindung Zugang zu den Endgeräten des WLAN-Netzes zu verschaffen.

Mindestens zehn Hersteller betroffen

Die 175-seitige Anleitung nennt eine ganze Reihe von Möglichkeiten, die CIA-Firmware aufzuspielen. Dazu ist häufig kein physischer Zugang über eine LAN-Verbindung erforderlich. Ein Zugang per WLAN kann ausreichen. Um das oft erforderliche Administrator-Passwort zu ermitteln, empfiehlt die Anleitung verschiedene Tools wie einen Exploit der Tomato-Firmware. Falls kein Upgrade per WLAN möglich ist, hat die CIA ein "Wireless Upgrade Package" entwickelt, das auch das Admin-Passwort entschlüsseln kann. Ein weiteres Tool mit dem Namen Claymore kann dazu ebenfalls eingesetzt werden. Als letzte Möglichkeit kommt ein Upgrade per LAN-Kabel in Betracht, wozu die CIA den Lieferweg eines Gerätes bevorzugt.

Der Anleitung zufolge verfügte der US-Geheimdienst im August 2012 über eigene Firmware zu 25 Geräten der zehn Hersteller Asus, Belkin, Buffalo, Dell, D-Link, Linksys, Motorola, Netgear, Senao und US Robotics. Allerdings sollen nur sieben Geräte für alle Funktionen getestet worden sein, darunter fünf Syslink, ein Belkin und ein D-Link. Produkte des deutschen Marktführers AVM sind nicht darunter. Allerdings könnte es durchaus sein, dass der Geheimdienst in den vergangenen Jahren weitere Hersteller in das Programm aufgenommen hat. Die genauen Einsatzgebiete von Cherry Blossom sind unklar.

Hacken schwieriger geworden

Inzwischen dürfte es für die Spione schwieriger geworden sein, die üblichen Heimrouter zu hacken. So ließen sich die voreingestellten Schlüssel mancher WLAN-Router vor Jahren noch einfach erraten. Eine weitere Hürde stellt zudem ein gutes WPA2-Passwort dar. Ob der Geheimdienst Backdoors in der Router-Firmware nutzt, geht aus den Dokumenten nicht hervor. Zudem hat sich die CIA Gedanken gemacht, wie mit Herstellerupdates umzugehen ist. Dabei sei entschieden worden, das normale Verhalten des Gerätes nicht zu beeinträchtigen. Es gebe aber Überlegungen, künftig die Update-Option in der Cherry-Blossom-Software steuern zu können. Bis dahin galt für Kirschblüte: Mit einem Firmware-Update war auch die Spionagefunktion weg.


eye home zur Startseite
kazhar 19. Jun 2017

warum so kompliziert mit backdoor? Die Router suchen doch eh online nach Updates und...

Sharra 18. Jun 2017

Du meinst so, wie man jahrelang behauptet hat, die Vermutungen über die NSA wären...

robinx999 18. Jun 2017

Wobei da natürlich die Frage ist was ist mit Leuten die es ausstellen. Wobei ich mich da...



Anzeige

Stellenmarkt
  1. Deutsche Telekom Healthcare and Security Solutions GmbH, Hamburg
  2. MED-EL Medical Electronics, Innsbruck (Österreich)
  3. T-Systems International GmbH, Bonn, Darmstadt, Berlin
  4. MAHLE International GmbH, Stuttgart


Anzeige
Blu-ray-Angebote
  1. (u. a. Hobbit Trilogie Blu-ray 43,89€ und Batman Dark Knight Trilogy Blu-ray 17,99€)
  2. (u. a. Game of Thrones, The Big Bang Theory)
  3. (u. a. Mad Max, Legend of Tarzan, Conjuring 2, San Andreas, Creed)

Folgen Sie uns
       


  1. Search Light

    Google testet schlanke Such-App

  2. 3D-Drucker

    Neues Verfahren erkennt Manipulationen beim 3D-Druck

  3. AVS Device SDK

    Amazon bringt Alexa auf Raspberry Pi und andere Boards

  4. Adblock Plus

    OLG München erklärt Werbeblocker für zulässig

  5. Streaming

    Netflix plant 7 Milliarden US-Dollar für eigenen Content ein

  6. Coffee Lake

    Core i3 als Quadcores und Core i5 als Hexacores

  7. Starcraft Remastered im Test

    Klick, klick, klick, klick, klick als wär es 1998

  8. KB4034658

    Anniversary-Update-Update macht Probleme mit WSUS

  9. Container

    Githubs Kubernetes-Cluster überlebt regelmäßige Kernel-Panic

  10. Radeon RX Vega

    Mining-Treiber steigert MH/s deutlich



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Threadripper 1950X und 1920X im Test: AMD hat die schnellste Desktop-CPU
Threadripper 1950X und 1920X im Test
AMD hat die schnellste Desktop-CPU
  1. Ryzen AMD bestätigt Compiler-Fehler unter Linux
  2. CPU Achtkerniger Threadripper erscheint Ende August
  3. Ryzen 3 1300X und 1200 im Test Harte Gegner für Intels Core i3

Sysadmin Day 2017: Zum Admin-Sein fehlen mir die Superkräfte
Sysadmin Day 2017
Zum Admin-Sein fehlen mir die Superkräfte

Orange Pi 2G IoT ausprobiert: Wir bauen uns ein 20-Euro-Smartphone
Orange Pi 2G IoT ausprobiert
Wir bauen uns ein 20-Euro-Smartphone
  1. Odroid HC-1 Bastelrechner besser stapeln im NAS
  2. Bastelrechner Nano Pi im Test Klein, aber nicht unbedingt oho

  1. 3D-Druckkontrolle gehackt

    Earan | 01:02

  2. Re: Warum ich die Golem Werbung blocke ..

    Arkarit | 00:55

  3. Re: Sollen sie Werbeblocker halt aussperren.

    Arkarit | 00:43

  4. Worker einzeln bewegen...

    Baladur | 00:43

  5. Re: Nicht mehr Übersicht? Wurgs...

    ChristianKG | 00:33


  1. 17:02

  2. 15:55

  3. 15:41

  4. 15:16

  5. 14:57

  6. 14:40

  7. 14:26

  8. 13:31


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel