O Wikileaks liberou novos documentos na série "Vault 7" que detalham um programa da Agência Central de Inteligência dos Estados Unidos (CIA) para transformar roteadores Wi-Fi -- os equipamentos responsáveis por viabilizar o acesso à internet em redes domésticas e empresas -- em sistemas de espionagem. Chamado de "CherryBlossom", o programa consiste em um kit de ferramentas que cria um painel de controle para executar tarefas especificas pela CIA no equipamento.



O "Vault 7" é uma série de vazamentos iniciada no dia 7 de março e que expõe documentos e programas da CIA. O Wikileaks afirma que essas informações já estavam fora do controle da CIA e que elas circulavam até entre "hackers governamentais" que não deviam ter acesso a esses documentos. Um desses hackers teria decidido repassar tudo ao Wikileaks. Não há confirmação da legitimidade dos documentos.



Diferente do "Shadow Brokers", que vem vazando informações da Agência de Segurança Nacional dos Estados Unidos (NSA), o Wikileaks não disponibiliza as ferramentas de espionagem em si, apenas a documentação que detalha o funcionamento dos programas.



Segundo esses documentos, o CherryBlossom é composto de quatro componentes: FlyTrap, CherryTree, CherryWeb e Mission.



O FlyTrap é o software instalado no roteador. Ele é baseado no programa original do fabricante (o chamado "firmware"), mas possui as adições específicas da CIA.



CherryTree é o servidor de controle ao qual o FlyTrap se conecta para receber comandos, que são as "Mission". CherryWeb é o nome do painel de controle usado pelos agentes para especificar as missões.



Por meio do CherryWeb, um agente pode ordenar que o Flytrap monitore certos tipos de informação de computadores específicos que estiverem conectados ao roteador adulterado. Ele também pode criar uma "ponte" para se conectar à rede interna do roteador, mantendo um ponto de acesso da CIA em redes que normalmente estariam inacessíveis pela internet.



Instalação

Para instalar o Flytrap em um roteador, a CIA criou algumas ferramentas que exploram vulnerabilidades em equipamentos específicos. Em outros casos, o agente precisa manualmente acessar a interface do roteador e fazer upload do firmware.



Em todos os casos, porém, a CIA se aproveita do fato de que os equipamentos não verificam ou não verificam corretamente a autenticidade do programa que devia ser fornecido apenas pelo fabricante.



Segundo os documentos, a CIA teria criado versões do Flytrap para dezenas de roteadores de Wi-Fi desde 2006. Equipamentos de 21 marcas, entre as quais 3Com, Apple, D-Link, Asus, Linksys e Motorola estão na lista da CIA.



Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com