{"id":68166,"date":"2017-06-16T15:05:30","date_gmt":"2017-06-16T15:05:30","guid":{"rendered":"http:\/\/elluchador.info\/web\/?p=68166"},"modified":"2017-06-16T15:05:30","modified_gmt":"2017-06-16T15:05:30","slug":"la-cia-lleva-anos-hackeando-routers-wi-fi-con-cherryblossom","status":"publish","type":"post","link":"https:\/\/elluchador.info\/?p=68166","title":{"rendered":"La CIA lleva a\u00f1os \u00abhackeando\u00bb routers Wi-Fi con CherryBlossom"},"content":{"rendered":"<p class=\"\" style=\"text-align: justify;\">La organizaci\u00f3n Wikileaks acaba de publicar una nueva entrega de Vault 7,\u00a0la gran colecci\u00f3n de documentos de la CIA filtrados con la que se hicieron unas semanas. En esta ocasi\u00f3n, el protagonista es CherryBlosson, <b>un programa dise\u00f1ado para atacar routers y puntos de acceso de uso dom\u00e9stico.<\/b><\/p>\n<p class=\"\" style=\"text-align: justify;\">Seg\u00fan las filtraciones de Wikileaks CherryBlossom puede instalarse remotamente sin tener acceso f\u00edsico al equipo de red que se quiere infectar y una vez el dispositivo ha sido comprometido, el operador<b> que controla el programa puede desplegar filtros para extraer informaci\u00f3n que viaja sobre esa red<\/b><\/p>\n<h2 style=\"text-align: justify;\"><b>Cherry<\/b><\/h2>\n<p style=\"text-align: justify;\">Los documentos mencionan varias posibilidades, utilizando otros programas o herramientas desarrollados por la CIA (requiriendo para ello usuario y contrase\u00f1a del dispositivo) o, en dispositivos que permit\u00edan actualizaciones, <b>forzar una actualizaci\u00f3n maliciosa de firmware a trav\u00e9s de una herramienta llamada Claymore<\/b> de la que no dan m\u00e1s informaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">Una vez el dispositivo estaba infectado y pasaba al control del agente de la CIA, <b>\u00e9ste pod\u00eda conectarse v\u00eda web a \u00e9l y configurar la extracci\u00f3n de informaci\u00f3n desde una sencilla interfaz<\/b> repleta de opciones similar a la que muestran en las capturas del manual<\/p>\n<h2 style=\"text-align: justify;\"><b>Cherry 2<\/b><\/h2>\n<p class=\"\" style=\"text-align: justify;\">A pesar que la documentaci\u00f3n data de 2012, CherryBlossom ha evolucionado o cambiado su forma de operar desde entonces, pero por aquella \u00e9poca, y seg\u00fan la datos filtrados, ya hab\u00eda conseguido acceso a \u00ab25 dispositivos distintos de 10 fabricantes\u00bb, <b>entre ellos marcas conocidas como Dlink, ASUS o Linksys<\/b>.<\/p>\n<p style=\"text-align: justify;\">Como objetivo a corto plazo ten\u00edan el ampliar esta lista con nuevos dispositivos en lo que llamaban \u00abexpansi\u00f3n de la plataforma\u00bb, y elaboraron una lista de cientos de equipos de red con sus principales caracter\u00edsticas (puedes verla aqu\u00ed). Esto no significa que tuvieran acceso a todos, o no al menos seg\u00fan los documentos, ya que especifican que no era una tarea f\u00e1cil: <b>\u00ablos fabricantes est\u00e1n constantemente cambiando las versiones de hardware y del firmware de sus modelos actuales y ofreciendo nuevos modelos\u00bb<\/b>, aseguran en uno de los documentos.<\/p>\n<p style=\"text-align: justify;\">Nota tomada de\u00a0<a href=\"http:\/\/globovision.com\/article\/la-cia-lleva-anos-hackeando-routers-wi-fi-con-cherryblossom\" target=\"_blank\">Globovision.com<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La organizaci\u00f3n Wikileaks acaba de publicar una nueva entrega de Vault 7,\u00a0la gran colecci\u00f3n de documentos de la CIA filtrados con la que se hicieron unas semanas. En esta ocasi\u00f3n, el protagonista es CherryBlosson, un programa dise\u00f1ado para atacar routers y puntos de acceso de uso dom\u00e9stico. Seg\u00fan las filtraciones de Wikileaks CherryBlossom puede instalarse [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":68172,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14],"tags":[],"class_list":{"0":"post-68166","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tecnologia"},"_links":{"self":[{"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/posts\/68166","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=68166"}],"version-history":[{"count":0,"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/posts\/68166\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/media\/68172"}],"wp:attachment":[{"href":"https:\/\/elluchador.info\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=68166"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=68166"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=68166"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}