Logo von Security

Suche
Abonnieren

Tägliche Top-News bei WhatsApp, Facebook Messenger, Telegram & Insta

preisvergleich_weiss

Recherche in 1.508.171 Produkten

Ronald Eikenberg 154

Cherry Blossom: CIA betreibt angeblich Router-Botnet

Cherry Blossom, das Router-Botnet der CIA

Die CIA soll Router als Horchposten nutzen. Dazu wird anscheinend eine manipulierte Firmware auf den Geräten installiert. Dies geht aus Dokumenten hervor, die Wikileaks aus dem Vault-7-Fundus geleakt hat.

Cherry Blossom besteht aus vielen Komponenten.
Cherry Blossom besteht aus vielen Komponenten. Vergrößern
Die CIA ist offenbar seit geraumer Zeit dazu in der Lage, Router zu infizieren und als Abhörstation zu nutzen. Dies geht aus Dokumenten hervor, die aus dem Vault-7-Fundus von Wikileaks stammen. Mit dem aus zahlreichen Komponenten bestehenden Lauschprojekt Cherry Blossom kann die US-Behörde demnach eine trojanisierte Firmware auf den Routern von zehn Herstellern platzieren, die Befehle von einem Command-and-Control-Server entgegegennimmt. Die Rolle des infizierten Routers bezeichnen die Dokumente als FlyTrap (Fliegenfalle), der Server wird CherryTree (Kirschbaum) genannt. Im Cybercrime-Jargon wird eine solche Konstellation als Botnet bezeichnet.

Router hackt Rechner

Über das Web-Interface "Cherry Web" kann die CIA die von den Routern gelieferten Daten inspizieren.
Über das Web-Interface "Cherry Web" kann die CIA die von den Routern gelieferten Daten inspizieren. Vergrößern
Ein Auftrag an die FlyTrap könnte etwa lauten, den gesamten Netzwerkverkehr eines bestimmten Nutzers abzuschnorcheln oder gezielt Informationen wie Mail-Adressen, Usernamen oder VoIP-Rufnummern. Mit "Windex" könnten Ermittler zudem eine Umleitung einrichten, welche die Nutzer des Routers beim Surfen etwa auf einen angriffslustigen Server lotsen, der versucht, den Rechner durch das Ausnutzen von Sicherheitslücken zu infiltrieren. Die Kommunikation zwischen FlyTrap und CherryTree ist verschlüsselt und gut getarnt: Für Außenstehende sieht es so aus, als würde vom Anschluss des Überwachten eine Bilddatei (.ico) per HTTP-Get angefordert.

Einstieg durch Router-Lücken

Der Leak enthält konkrete Informationen dazu, auf welchem Weg man in bestimmte Router-Modelle einsteigen kann.
Der Leak enthält konkrete Informationen dazu, auf welchem Weg man in bestimmte Router-Modelle einsteigen kann. Vergrößern
Die Lausch-Firmware würde installiert, indem schwache Admin-Passwörter erraten und Sicherheitslücken ausgenutzt werden. Hier könnte die CIA aus dem Vollen schöpfen: Immer wieder werden kritische Router-Lücken bekannt, immer wieder lassen sich Hersteller viel Zeit damit, die Lücken zu schließen – sofern sie überhaupt reagieren. Das Handbuch der Nightshade-Tools zur Ausnutzung von Sicherheitslücken in Netzwerkgeräten wie Routern ist offenbar schon zehn Jahre alt. Zu dieser Zeit war die Situation mit den Router-Lücken noch viel dramatischer als heute.

In den Dokumenten zur Cherry Blossom werden Router etlicher Hersteller wie 3com, Asustek, Belkin, D-Link und Linksys aufgeführt. In der Tabelle ist angegeben, welche Remote-Management-Schnittstellen die einzelnen Modelle bieten – eine interessante Information für diejenigen, die nach Einstiegsmöglichkeiten suchen. Der hierzulande populäre Router-Hersteller AVM taucht in den Dokumenten nicht auf. Angesichts der Modellauswahl lässt sich vermuten, dass die CIA vor allem Geräte untersucht hat, die auf dem US-Markt verbreitet sind. Für einige Modelle hat die US-Behörde penibel dokumentiert, wie eine neue Firmware einspielt wird.

Router absichern

Der Umfang der geleakten Dokumente ist gewaltig, die vollständige Auswertung durch Sicherheitsexperten und Medien wird voraussichtlich noch eine gute Weile in Anspruch nehmen. Schon jetzt ist jedoch klar, dass die CIA offenbar einen beachtlichen Aufwand betrieben hat, um Router vieler Hersteller als Horchposten zu nutzen. Spätestens jetzt sollten Sie sicherstellen, dass der Router, mit dem Sie gerade diesen Artikel abgerufen haben, auf dem aktuellen Firmware-Stand ist und durch ein ausreichend sicheres Passwort geschützt ist. (rei)

154 Kommentare

Themen:

Anzeige
  1. Kommentar: Vault 7 – ein Erdbebchen

    Kommentar: Vault 7 - ein Erdbebchen

    Die von Wikileaks veröffentlichten CIA-Interna sind nicht so sensationell, wie viele glauben. Dennoch geben sie zu denken.

  2. Wikileaks: CIA-Papiere im "Vault 7" beleuchten staatliche Hacker

    Wikileaks: CIA-Papiere im "Vault 7" beleuchten staatliche Hacker

    Von Wikileaks veröffentlichte CIA-Interna belegen, dass der US-amerikanische Auslandsgeheimdienst eine eigene Programmiertruppe unterhält, die vor allem Zero Days nutzt.

  3. Wikileaks veröffentlicht Dokumente zu russischer Internet-Überwachung

    Wikileaks zu russischer Internet-Ãœberwachung: From Russia with Love

    Wikileaks hat heute mit der Veröffentlichung der "Spy Files Russia" begonnen. Anhand von 34 Kern-Dokumenten einer Firma soll das Ausmaß der Internet-Überwachung in Russland dokumentiert werden.

  4. Reaktionen auf Vault 7 von Wikileaks: Fake-Hacks und sichere Verschlüsselung

    Reaktionen auf Vault 7 von Wikileaks: Fake-Hacks und sichere Verschlüsselung

    Die Wikileaks-Veröffentlichungen von CIA-Dokumenten werden politisch verwertet. Rechte und Verschwörungstheoretiker in den USA sehen den Beweis, dass die CIA den Wahlkampf beeinflusst hat. IT-Firmen versichern derweil, dass ihre Produkte sicher sind.

  1. Vault 7: Ursache Outsourcing?

    Mitarbeiter eines externen Dienstleisters der CIA sollen unzufrieden darüber gewesen sein, dass ein Vertrag nicht verlängert wurde

  2. WikiLeaks stellt CIA wegen umfangreicher Hackprogramme an den Pranger

    Nach der NSA ist die CIA dran, womit die politisch motivierte Kritik an den Praktiken der russischen oder chinesischen Geheimdienste ausgehebelt wird

  3. Tipps zur Intel-ME-Sicherheitslücke SA-00075

    PC mit Intel-Netzwerkchip

    Am 1. Mai hat Intel eine Sicherheitslücke in der ME-Firmware vieler Desktop-PCs, Notebooks und Server gemeldet: Was Sie jetzt tun sollten.

  1. Das ungekürzte Originalvideo "2 Girls 1 Cup" und andere schöne Filme

    YouTube und Co. - unsere wöchentliche Telepolis-Videoschau

  2. Google I/O 2016: Google Home legt sich mit Amazons Echo an

    Google Home: sprachgesteuerter Assistent fürs Wohnzimmer greift Amazon an

    Google hat seine eigene Wanze fürs Wohnzimmer vorgestellt: "Home" ist ein WLAN-Lautsprecher, der Befehle per Sprache empfängt. Unter anderem bucht er Tickets, steuert Smart-Home-Zubehör und beantwortet allgemeine Fragen.

  3. Lobby-Bericht E-Privacy: Wie die Industrie starken Datenschutz bekämpft

    Lobby-Bericht E-Privacy: Wie die Industrie starken Datenschutz bekämpft

    Mit Cocktail-Debatten und anhaltenden Kampagnen versucht vor allem die Online-Werbewirtschaft laut der Analyse "Big Data Is Watching You" die Schutzbestimmungen in der geplanten E-Privacy-Verordnung aufzuweichen.

  4. Umfrage: US-Käufer greifen lieber zu iPhone 7 statt iPhone 8

    iPhone 7

    Das Vorjahresmodell verkauft sich der Erhebung eines Bankhauses zufolge besser als das neue iPhone 8. Dem neuen Modell würden "signifikante Verbesserungen" fehlen – und Nutzer warten das iPhone X ab.

Anzeige