首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >无线路由器是如何转变成FlyTrap的?

无线路由器是如何转变成FlyTrap的?
EN

Security用户
提问于 2017-06-21 20:25:12
回答 1查看 330关注 0票数 1

参考WikiLeaks的最新揭露,中情局固件CherryBlossom多年来一直感染Wi路由器。攻击者如何在不连接到wifi的情况下注入未经签名的固件?

如果无线网络安全是开放的,对攻击者来说是可行的。他只需要知道路由器固件中已知的漏洞。但是如果wi被保护了呢?您首先需要破解wi密码,然后绕过其路由器的管理密码。

无线设备本身是通过在其上植入定制的CherryBlossom固件来实现的;一些设备允许通过无线链路升级其固件,因此对该设备的物理访问是成功感染所必需的。一旦设备上的新固件被闪烁,路由器或接入点就会成为所谓的FlyTrap 维基解密说

供应商是否甚至在闪存固件之前对其固件进行签名,以便只有经过签名的固件更新才能被闪烁?这样,如果攻击者试图注入自己签名的固件,就会因为签名错误而被丢弃。

资料来源:https://wikileaks.org/vault7/#CherryBlossom

https://arstechnica.com/security/2017/06/advanced-cia-firmware-turns-home-routers-into-covert-listening-posts/

http://securityaffairs.co/wordpress/60095/uncategorized/cia-cherry-blossom-framework.html

EN

回答 1

Security用户

发布于 2017-06-22 08:50:33

我先回答你的第二个问题,然后再回到第一个问题。

不,固件不一定要签名。有些卖主有,有些没有。

大多数硬件制造商不会对嵌入在系统中的固件进行加密签名,也不会在设备中包含身份验证功能,即使它们能够识别签名的固件。1

我的猜测是,在某些情况下,这是一个成本/效益的问题,制造商。为其硬件添加加密和身份验证层似乎不值得付出努力,即使在他们的威胁模型中也是如此。正如您所看到的,这需要一个非常复杂的实体来提取这种类型的漏洞。想想一家廉价的WLAN卡制造商,很可能他们不会为了防止它受到像NSA这样的实体的攻击而超越它。

其他硬件供应商确实很关心。例如,苹果确实签署了他们的固件。或者,智能电网应用程序中使用的硬件通常具有更高的加密安全性。再说一次,这取决于你想要多远(考虑成本)来保护你的设备。

关于你关于wi开放/关闭的问题。在wi热点上的密码保护并不能使它无懈可击。攻击它的方法有很多种;它只是取决于您对路由器的访问类型(例如物理、远程等)。以及现有的安全协议。最后,这只是一个有多难/容易的问题。有多少人实际上在路由器和管理控件中使用强密码?例如,大多数人不想输入"3Vaz8d$#2!29bcSASxL%“作为他们的路由器密码,而选择使用更通用的密码,比如"we_dem_boys_2017”。

资料来源及进一步阅读

票数 2
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/162492

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档