CIA Hacking Tools CherryBlossom veröffentlichung weist den Weg für die Entwickler um die Privacy zu erhöhen


Wie die neuesten Enthüllungen über die CIA Hacking Tools CherryBlossom und den CIA Servern CherryTree zeigen, ist es möglich Router von über zehn verschiedenen Herstellern gezielt zu hacken.

Ob dieses Tool seit 2007 bis 2012 gemäss letztem Update im Dokument weiter entwickelt wird ist nicht bekannt, es kann aber getrost davon ausgegangen werden.

Aber diese und weitere Enthüllungen zeigen auf, in welche Richtung die Bestrebungen für ein verbessertes Privacy bei den Geräteherstellern gehen muss. Auch werden Benutzer durch diese Bekanntmachungen sensibilisiert und sie können ihre Vorkehrungen verbessern.

Wie ars TECHNICA erklärt, können solche Router nur teilweise remote gehackt werden, bei anderen wird eine Manipulation am Gerät notwendig sein.
Die CherryBlossom Technik allerdings ist ähnlich der von DNSChanger und anderer seit einigen Jahren angewendeten Malware, welche hunderttausende von Geräten infiziert haben, wie ars TECHNICA schreibt. Einige von D-Link «DIR-130» und Linksys «WRT300N» hergestellten Geräten können trotz gutem Admin Passwort Remote gehackt werden. Mithilfe eines exploit «Tomato» kann das Passwort entschlüsselt werden, solange die Standard Einstellung für Plug & Play unverändert sind.
Die CherryBlossom Malware leitet in einem ersten Schritt Geräte spezifische Information in das CherryWeb. Ein Power-User bei der CIA kann in diesem Tool Email oder Mac Adressen, VoIP oder Chat Namen und Nummern kopieren. Weiter ist es möglich den Datenverkehr zu kopieren. Weiter kann der Daten Verkehr umgeleitet werden (MitM) und über die Proxys im CherryWeb weiter analysiert oder verfälscht werden. Im Gegensatz zu NSA Enthüllungen bei WikiLeaks wurden kein Quelcode von CherryBlossom veröffentlicht, jedoch das ganze umfangreiche Manual mit Anleitung für eine Vielzahl von Prozessen in einer komplexen CherryWeb Suite.
Anders bei dem kürzlich von WikiLeaks (Vault7) veröffentlichten Hack über das von der NSA entwickelten Tool «EternalBlue». Die Veröffentlichung des Quellcodes hat gemäss «ars» zu der weltweiten Infektion von ca. 700’000 Computern in etwa 90 Ländern durch die WannaCry Ransomware (Verschlüsselungstrojaner) geführt. Zu dem Zeitpunkt als der Ransomware-Angriff bekannt wurde, waren allerdings nur älteren Windows Systeme und nicht mit aktuellen Updates versehene System davon betroffen.