В современных реалиях обычные пользователи могут подвергаться слежке не только со стороны хакеров, а и со стороны служб государственной безопасности. Благодаря очередной утечке документов ЦРУ, опубликованной вчера на WikiLeaks, общественности стал известен еще один способ слежки за пользователями, к которому прибегают спецслужбы в своих расследованиях.

Многих пользователей может шокировать то, что обычный роутер, который у большинства людей после покупки пылится в укромном уголке квартиры, при использовании определенного программного обеспечения становится инструментом для слежки. С помощью специального инструментария агенты ЦРУ могут отслеживать ваш трафик, активность в сети, и даже получить доступ к вашему ПК и мобильным девайсам.

Согласно опубликованным данным, набор эксплоитов для взлома роутеров называется CherryBlossom и содержит различные программы для поиска уязвимостей и удаленной слежки за устройствами индивида, который подвергся взлому. Инструментарий рассчитан на использование слабых мест в прошивке роутеров таких общеизвестных компаний как D-Link и Linksys. С его помощью у ЦРУ есть возможность подбирать пароли и в последствии переписывать прошивку устройств для дальнейшего шпионажа.

Сложность также заключается в том, что в отличие от прямого взлома ПК или мобильного устройства пользователя, когда следы взлома могут быть заметны, получение доступа третьих лиц к роутеру очень сложно определить. Поэтому такой способ шпионажа более эффективен ввиду его скрытности. Связь со всемирной сетью работает, доступ в Интернет есть, а пользователь не подозревает о ведущейся за ним слежке.

«У пользователя попросту не возникает подозрений в том, что его роутер может быть взломан. Вы получаете доступ к сети как обычно» — комментирует ситуацию основатель фирмы Hacker House и специалист по вопросам безопасности, Мэттью Хайки — «Единственное отличие в том, что вся ваша активность отслеживаются в ЦРУ».

Процедура взлома, описанная в документации состоит из нескольких этапов:

  1. Запуск инструмента под названием Claymore для сканирования сети и определения модели роутера с последующим запуском эксплоитов для взлома.
  2. Запуск эксплоитов под названием Tomato и Surfside. Функционал Tomato заключается в краже административных паролей, в то время как специализация Surfside не уточняется. В документе также описано лишь предназначение эксплоитов, без описания принципов их работы. Однако эксперты полагают, что уязвимость может заключаться в нарушении протокола UPNP, отвечающего за безопасность.
  3. Следом за взломом происходит установка инструмента для мониторинга активности в интернете, который называется Flytrap. Этот инструмент отправляет в ЦРУ данные о трафике, посещенных пользователем сайтов и общей активности в сети. По такой же схеме работает и CherryTree — эксплоит с браузерным интерфейсом, с помощью которого может совершаться контроль над сетью цели.

Слитые файлы датированы началом 2016 года и неизвестно, существуют ли описанные в документах уязвимости в роутерах более позднего выпуска. Известно также, что уязвимости в прошивках роутера могут быть закрыты патчами компаний-производителей. Но как часто обычный пользователь интересуется прошивкой своего роутера? Пока есть стабильный доступ в интернет, нет причин заниматься изучением возможных проблем, и уязвимости могут сохраняться годами.

Таким образом неосведомленность среднестатистического пользователя о подобных возможностях хакеров и спецслужб стала серьезной уязвимостью для информационной безопасности. Однако благодаря данному сливу и освещению проблемы в СМИ все может измениться.

Если вы дорожите своей безопасностью в сети, после прочтения этой статьи в первую очередь стоит зайти на сайт производителя вашего роутера, найти последнюю доступную версию прошивки и обновить роутер, закрыв таким образом доступные уязвимости.