Abo
  • Services:

Cherry Blossom: Wie die CIA WLAN-Router hackt

Die Kirschen blühen bei der CIA das ganze Jahr. Mit dem Programm Cherry Blossom kann der US-Geheimdienst WLAN-Router manipulieren und den Traffic überwachen. Produkte von AVM sind offenbar nicht betroffen.

Artikel veröffentlicht am ,
Mit einer Software lässt sich der gehackte Router komfortabel steuern.
Mit einer Software lässt sich der gehackte Router komfortabel steuern. (Bild: Wikileaks.org)

Der US-Auslandsgeheimdienst CIA verfügt offenbar über ein umfangreiches Programm zur Manipulation von WLAN-Routern und Access Points. Dies geht aus Unterlagen hervor, die die Enthüllungsplattform Wikileaks veröffentlicht hat. Die CIA hat demnach ein Netzwerk an gehackten Geräten aufgebaut, die wie ein Botnetz mit einem Command-and-Controll-Server verbunden sind. Die umfangreichen Dokumente zum Programm Cherry Blossom ("Kirschblüte") stammen aus den Jahren 2007 bis 2012 und gehören zum Fundus des Leaks Vault 7.

Stellenmarkt
  1. Cosmo Consult AG, Bremen
  2. Trenkwalder Personaldienste GmbH, Ludwigshafen am Rhein

Um die Geräte für ihre Zwecke nutzen zu können, installiert die CIA eine eigene Firmware. Der gehackte WLAN-Router, im CIA-Jargon "Fliegenfalle" ("Fly trap") genannt, sendet seinen Status regelmäßig an einen Command-and-Control-Server, dem "Kirschbaum" ("Cherry Tree"). Über die gesendeten Statusdaten können die Agenten bestimmte Suchbegriffe definieren, beispielsweise E-Mail-Adressen, Chatnutzernamen, Mac-Adressen von Geräten und Voice-over-IP-Nummern.

Der manipulierte Router kann je nach Auftrag den Traffic zu den Suchbegriffen kopieren oder umleiten. Zudem kann er den Browser eines Spionageziels auf manipulierte Seiten lenken, um ebenfalls das Endgerät zu kompromittieren. Außderdem ist es möglich, den kompletten Traffic des Routers zu kopieren und das Gerät kann sämtliche E-Mail-Adressen oder Chatnamen auslesen. Auch soll es möglich sein, den Geheimdienstmitarbeitern über eine VPN-Verbindung Zugang zu den Endgeräten des WLAN-Netzes zu verschaffen.

Mindestens zehn Hersteller betroffen

Die 175-seitige Anleitung nennt eine ganze Reihe von Möglichkeiten, die CIA-Firmware aufzuspielen. Dazu ist häufig kein physischer Zugang über eine LAN-Verbindung erforderlich. Ein Zugang per WLAN kann ausreichen. Um das oft erforderliche Administrator-Passwort zu ermitteln, empfiehlt die Anleitung verschiedene Tools wie einen Exploit der Tomato-Firmware. Falls kein Upgrade per WLAN möglich ist, hat die CIA ein "Wireless Upgrade Package" entwickelt, das auch das Admin-Passwort entschlüsseln kann. Ein weiteres Tool mit dem Namen Claymore kann dazu ebenfalls eingesetzt werden. Als letzte Möglichkeit kommt ein Upgrade per LAN-Kabel in Betracht, wozu die CIA den Lieferweg eines Gerätes bevorzugt.

Der Anleitung zufolge verfügte der US-Geheimdienst im August 2012 über eigene Firmware zu 25 Geräten der zehn Hersteller Asus, Belkin, Buffalo, Dell, D-Link, Linksys, Motorola, Netgear, Senao und US Robotics. Allerdings sollen nur sieben Geräte für alle Funktionen getestet worden sein, darunter fünf Syslink, ein Belkin und ein D-Link. Produkte des deutschen Marktführers AVM sind nicht darunter. Allerdings könnte es durchaus sein, dass der Geheimdienst in den vergangenen Jahren weitere Hersteller in das Programm aufgenommen hat. Die genauen Einsatzgebiete von Cherry Blossom sind unklar.

Hacken schwieriger geworden

Inzwischen dürfte es für die Spione schwieriger geworden sein, die üblichen Heimrouter zu hacken. So ließen sich die voreingestellten Schlüssel mancher WLAN-Router vor Jahren noch einfach erraten. Eine weitere Hürde stellt zudem ein gutes WPA2-Passwort dar. Ob der Geheimdienst Backdoors in der Router-Firmware nutzt, geht aus den Dokumenten nicht hervor. Zudem hat sich die CIA Gedanken gemacht, wie mit Herstellerupdates umzugehen ist. Dabei sei entschieden worden, das normale Verhalten des Gerätes nicht zu beeinträchtigen. Es gebe aber Überlegungen, künftig die Update-Option in der Cherry-Blossom-Software steuern zu können. Bis dahin galt für Kirschblüte: Mit einem Firmware-Update war auch die Spionagefunktion weg.



Anzeige
Spiele-Angebote
  1. 24,99€
  2. 4,99€
  3. (-68%) 4,75€
  4. (-80%) 5,55€

kazhar 19. Jun 2017

warum so kompliziert mit backdoor? Die Router suchen doch eh online nach Updates und...

Sharra 18. Jun 2017

Du meinst so, wie man jahrelang behauptet hat, die Vermutungen über die NSA wären...

robinx999 18. Jun 2017

Wobei da natürlich die Frage ist was ist mit Leuten die es ausstellen. Wobei ich mich da...


Folgen Sie uns
       


Sony Xperia 1 - Hands on (MWC 2019)

Das Xperia 1 ist Sonys neues Oberklasse-Smartphone. Es ist das erste Xperia-Smartphone mit einer Triple-Kamera. Das Display im 21:9-Format sorgt für ein schmales Gehäuse. Im Juni 2019 soll das Xperia 1 zum Preis von 950 Euro erscheinen.

Sony Xperia 1 - Hands on (MWC 2019) Video aufrufen
Gesetzesinitiative des Bundesrates: Neuer Straftatbestand Handelsplattform-Betreiber im Darknet
Gesetzesinitiative des Bundesrates
Neuer Straftatbestand Handelsplattform-Betreiber im Darknet

Eine Gesetzesinitiative des Bundesrates soll den Betrieb von Handelsplattformen im Darknet unter Strafe stellen, wenn sie Illegales fördern. Das war auch bisher schon strafbar, das Gesetz könnte jedoch vor allem der Überwachung dienen, kritisieren Juristen.
Von Moritz Tremmel

  1. Security Onionshare 2 ermöglicht einfachen Dateiaustausch per Tor
  2. Tor-Netzwerk Britischer Kleinstprovider testet Tor-SIM-Karte
  3. Tor-Netzwerk Sicherheitslücke für Tor Browser 7 veröffentlicht

Sailfish X im Test: Die Android-Alternative mit ein bisschen Android
Sailfish X im Test
Die Android-Alternative mit ein bisschen Android

Seit kurzem ist Sailfish OS mit Android-Unterstützung für weitere Xperia-Smartphones von Sony verfügbar. Fünf Jahre nach unserem letzten Test wird es Zeit, dass wir uns das alternative Mobile-Betriebssystem wieder einmal anschauen und testen, wie es auf einem ursprünglichen Android-Gerät läuft.
Ein Test von Tobias Költzsch

  1. Android, Debian, Sailfish OS Gemini PDA bekommt Dreifach-Boot-Option

Überwachung: Wenn die Firma heimlich ihre Mitarbeiter ausspioniert
Überwachung
Wenn die Firma heimlich ihre Mitarbeiter ausspioniert

Videokameras, Wanzen, GPS-Tracker, Keylogger - es gibt viele Möglichkeiten, mit denen Firmen Mitarbeiter kontrollieren können. Nicht wenige tun das auch und werden dafür mitunter bestraft. Manchmal kommen sie aber selbst mit heimlichen Überwachungsaktionen durch. Es kommt auf die Gründe an.
Von Harald Büring

  1. Österreich Bundesheer soll mehr Daten bekommen
  2. Datenschutz Chinesische Kameraüberwachung hält Bus-Werbung für Fußgänger
  3. Überwachung Infosystem über Funkzellenabfragen in Berlin gestartet

    •  /