CherryBlossom : WikiLeaks dévoile comment la CIA peut pirater des routeurs

https://cdn3.nextinpact.com/dlx/68747470733A2F2F63646E322E6E657874696E706163742E636F6D2F696D616765732F62642F776964652D6C696E6B65642D6D656469612F31363437372E6A7067

La nouvelle publication de WikiLeaks sur les techniques de la CIA s’attarde cette fois sur un implant spécifique aux routeurs, CherryBlossom. En 2007, 25 modèles pouvaient voir leur système interne remplacé, parfois même quand un mot de passe fort était défini, à cause de failles exploitées.

Depuis environ deux mois, WikiLeaks publie chaque semaine des documents du lot Vault 7, une précieuse cache renfermant de nombreuses informations sur la manière dont la CIA procède pour pirater certains matériels. C’est particulièrement le cas sous Windows avec de nombreux implants modulables, mais l’agence américaine peut également infecter des téléviseurs connectés Samsung, créer de fausses applications semblant authentiques, ou encore masquer ses traces, jusqu’à créer de faux indices renvoyant vers des agences étrangères de renseignement.

Alors que les précédentes semaines étaient consacrées à Windows et à la manipulation distante de parcs informatiques, WikiLeaks plonge cette fois dans CherryBlossom, qui vise une série de routeurs pour en contrôler le fonctionnement.

S’infiltrer dans les routeurs et les espionner

 

Internet