Logo von Security

Suche
Abonnieren

Tägliche Top-News bei WhatsApp, Facebook Messenger, Telegram & Insta

preisvergleich_weiss

Recherche in 1.508.171 Produkten

Ronald Eikenberg 154

Cherry Blossom: CIA betreibt angeblich Router-Botnet

Cherry Blossom, das Router-Botnet der CIA

Die CIA soll Router als Horchposten nutzen. Dazu wird anscheinend eine manipulierte Firmware auf den Geräten installiert. Dies geht aus Dokumenten hervor, die Wikileaks aus dem Vault-7-Fundus geleakt hat.

Cherry Blossom besteht aus vielen Komponenten.
Cherry Blossom besteht aus vielen Komponenten. Vergrößern
Die CIA ist offenbar seit geraumer Zeit dazu in der Lage, Router zu infizieren und als Abhörstation zu nutzen. Dies geht aus Dokumenten hervor, die aus dem Vault-7-Fundus von Wikileaks stammen. Mit dem aus zahlreichen Komponenten bestehenden Lauschprojekt Cherry Blossom kann die US-Behörde demnach eine trojanisierte Firmware auf den Routern von zehn Herstellern platzieren, die Befehle von einem Command-and-Control-Server entgegegennimmt. Die Rolle des infizierten Routers bezeichnen die Dokumente als FlyTrap (Fliegenfalle), der Server wird CherryTree (Kirschbaum) genannt. Im Cybercrime-Jargon wird eine solche Konstellation als Botnet bezeichnet.

Router hackt Rechner

Über das Web-Interface "Cherry Web" kann die CIA die von den Routern gelieferten Daten inspizieren.
Über das Web-Interface "Cherry Web" kann die CIA die von den Routern gelieferten Daten inspizieren. Vergrößern
Ein Auftrag an die FlyTrap könnte etwa lauten, den gesamten Netzwerkverkehr eines bestimmten Nutzers abzuschnorcheln oder gezielt Informationen wie Mail-Adressen, Usernamen oder VoIP-Rufnummern. Mit "Windex" könnten Ermittler zudem eine Umleitung einrichten, welche die Nutzer des Routers beim Surfen etwa auf einen angriffslustigen Server lotsen, der versucht, den Rechner durch das Ausnutzen von Sicherheitslücken zu infiltrieren. Die Kommunikation zwischen FlyTrap und CherryTree ist verschlüsselt und gut getarnt: Für Außenstehende sieht es so aus, als würde vom Anschluss des Überwachten eine Bilddatei (.ico) per HTTP-Get angefordert.

Einstieg durch Router-Lücken

Der Leak enthält konkrete Informationen dazu, auf welchem Weg man in bestimmte Router-Modelle einsteigen kann.
Der Leak enthält konkrete Informationen dazu, auf welchem Weg man in bestimmte Router-Modelle einsteigen kann. Vergrößern
Die Lausch-Firmware würde installiert, indem schwache Admin-Passwörter erraten und Sicherheitslücken ausgenutzt werden. Hier könnte die CIA aus dem Vollen schöpfen: Immer wieder werden kritische Router-Lücken bekannt, immer wieder lassen sich Hersteller viel Zeit damit, die Lücken zu schließen – sofern sie überhaupt reagieren. Das Handbuch der Nightshade-Tools zur Ausnutzung von Sicherheitslücken in Netzwerkgeräten wie Routern ist offenbar schon zehn Jahre alt. Zu dieser Zeit war die Situation mit den Router-Lücken noch viel dramatischer als heute.

In den Dokumenten zur Cherry Blossom werden Router etlicher Hersteller wie 3com, Asustek, Belkin, D-Link und Linksys aufgeführt. In der Tabelle ist angegeben, welche Remote-Management-Schnittstellen die einzelnen Modelle bieten – eine interessante Information für diejenigen, die nach Einstiegsmöglichkeiten suchen. Der hierzulande populäre Router-Hersteller AVM taucht in den Dokumenten nicht auf. Angesichts der Modellauswahl lässt sich vermuten, dass die CIA vor allem Geräte untersucht hat, die auf dem US-Markt verbreitet sind. Für einige Modelle hat die US-Behörde penibel dokumentiert, wie eine neue Firmware einspielt wird.

Router absichern

Der Umfang der geleakten Dokumente ist gewaltig, die vollständige Auswertung durch Sicherheitsexperten und Medien wird voraussichtlich noch eine gute Weile in Anspruch nehmen. Schon jetzt ist jedoch klar, dass die CIA offenbar einen beachtlichen Aufwand betrieben hat, um Router vieler Hersteller als Horchposten zu nutzen. Spätestens jetzt sollten Sie sicherstellen, dass der Router, mit dem Sie gerade diesen Artikel abgerufen haben, auf dem aktuellen Firmware-Stand ist und durch ein ausreichend sicheres Passwort geschützt ist. (rei)

154 Kommentare

Themen:

Anzeige
  1. Kommentar: Vault 7 – ein Erdbebchen

    Kommentar: Vault 7 - ein Erdbebchen

    Die von Wikileaks veröffentlichten CIA-Interna sind nicht so sensationell, wie viele glauben. Dennoch geben sie zu denken.

  2. Wikileaks: CIA-Papiere im "Vault 7" beleuchten staatliche Hacker

    Wikileaks: CIA-Papiere im "Vault 7" beleuchten staatliche Hacker

    Von Wikileaks veröffentlichte CIA-Interna belegen, dass der US-amerikanische Auslandsgeheimdienst eine eigene Programmiertruppe unterhält, die vor allem Zero Days nutzt.

  3. Reaktionen auf Vault 7 von Wikileaks: Fake-Hacks und sichere Verschlüsselung

    Reaktionen auf Vault 7 von Wikileaks: Fake-Hacks und sichere Verschlüsselung

    Die Wikileaks-Veröffentlichungen von CIA-Dokumenten werden politisch verwertet. Rechte und Verschwörungstheoretiker in den USA sehen den Beweis, dass die CIA den Wahlkampf beeinflusst hat. IT-Firmen versichern derweil, dass ihre Produkte sicher sind.

  4. Apple: Keine Verhandlungen mit Wikileaks über "Vault 7"

    Sonic Screwdriver

    Mit dem "Sonic Screwdriver" wollte die CIA laut neuen Vault-7-Dokumenten Macs über einen modifizierten Thunderbolt-Adapter infizieren. Die Schwachstellen seien längst geschlossen, erklärte Apple – und forderte Wikileaks dazu auf, Bugreports einzureichen.

  1. Vault 7: Ursache Outsourcing?

    Mitarbeiter eines externen Dienstleisters der CIA sollen unzufrieden darüber gewesen sein, dass ein Vertrag nicht verlängert wurde

  2. WikiLeaks stellt CIA wegen umfangreicher Hackprogramme an den Pranger

    Nach der NSA ist die CIA dran, womit die politisch motivierte Kritik an den Praktiken der russischen oder chinesischen Geheimdienste ausgehebelt wird

  3. Tipps zur Intel-ME-Sicherheitslücke SA-00075

    PC mit Intel-Netzwerkchip

    Am 1. Mai hat Intel eine Sicherheitslücke in der ME-Firmware vieler Desktop-PCs, Notebooks und Server gemeldet: Was Sie jetzt tun sollten.

  1. Parallels Desktop 13: Windows in der Mac-Touch-Bar

    Parallels Desktop 13: Windows in der Mac-Touch-Bar

    Parallels hat eine neue große Mac-Version seiner Virtualisierungslösung vorgestellt. Die bringt mehr Produktivität und eine volle Unterstützung für die OLED-Funktionstastenleiste des aktuellen MacBook Pro.

  2. Ideologische Grabenkämpfe in Griechenland

    "Nazismus und Kommunismus können niemals zwei Seiten einer Gleichung sein" - Streit über den Europäischen Tag zur Erinnerung an die Opfer des Kommunismus und des Nazismus

  3. Test: Sondors Fold Pedelec

    Pedelec Sondors Fold

    Das Sondors Fold macht Monsterspaß! Ein übergeschnapptes BMX-Rad, ein Pedelec mit Heckmotor und 20-Zoll-Fatbikereifen. Für rund 1000 Euro muss man dafür Abstriche hinnehmen – erstaunlich ist aber, wie gut das Fold trotzdem ist

  4. Google: Algorithmus entfernt Wasserzeichen in Fotos automatisch

    Google: Algorithmus entfernt Wasserzeichen in Fotos automatisch

    In einem aktuellen Forschungspapier demonstriert Google, wie einfach Wasserzeichen in digitalen Fotos automatisch entfernt werden können. Gleichzeitig zeigt der Konzern Möglichkeiten auf, wie Fotografen und Bildagenturen dies verhindern können.

Anzeige