News

Wikileaks: So hackt die CIA unsere Router

(Foto: Shutterstock)

Die CIA verfügt über Software, mit der sie viele bekannte Router übernehmen kann. Das zeigen Dokumente von Wikileaks.

Wikileaks: Mit dieser Software hackt die CIA unsere Router

Unter der Bezeichnung Cherryblossom führt die CIA eine Reihe von Hacker-Werkzeugen, mit denen der US-Geheimdienst die Kontrolle über eine ganze Reihe von Routern übernehmen kann. Das geht aus geheimen Dokumenten hervor, die Wikileaks im Rahmen der Vault-7-Enthüllungen veröffentlicht hat. Cherryblossom ermöglicht es der CIA, die Firmware von Routern verschiedener Hersteller zu überschreiben und so die Kontrolle über die Geräte zu übernehmen.

Wie aus den Dokumenten hervorgeht, nutzt die CIA zumindest in einigen Fällen den Update-Kanal der Router. Ein physischer Zugriff auf die Geräte ist daher nicht notwendig. Nach der Übernahme stehen dem Geheimdienst verschiedene Funktionen zur Verfügung. So kann die CIA den Netzwerkverkehr des Nutzers überwachen, SSL-Verschlüsselung aushebeln oder sogar Anfragen umleiten. So könnte gezielt weitere Schadsoftware auf die Endgeräte von Nutzern übertragen werden.

Wikileaks: Mit Cherryblossom kann die CIA verschiedene Router übernehmen. (Screenshot: Wikileaks)

Cherryblossom: Diese Router sind betroffen

Laut den von Wikileaks veröffentlichten Dokumenten sind Router der folgenden Hersteller anfällig für die Cherryblossom-Software:

  • 3Com
  • Accton
  • Aironet/Cisco
  • Allied Telesyn
  • Ambit
  • AMIT, Inc
  • Apple
  • Asustek Co
  • Belkin
  • Breezecom
  • Cameo
  • D-Link
  • Gemtek
  • Global Sun
  • Linksys
  • Motorola
  • Orinoco
  • Planet Tec
  • Senao
  • US Robotics
  • Z-Com

Welche Modelle genau betroffen sind, erfahrt ihr auf dieser Liste. Allerdings ist es durchaus möglich, dass einige Router aufgrund von Updates mittlerweile gegen die Software gefeilt sind. Leider ist es aber auch nicht auszuschließen, dass die CIA zwischenzeitlich auch weitere Router-Modelle kapern kann. So oder so sollten Nutzer immer bemüht sein, die Firmware ihres Routers auf dem neusten Stand zu halten.

Auf dieser Übersichtsseite von Wikileaks findet ihr alle CIA-Dokumente, die im Zusammenhang mit Cherryblossom veröffentlicht wurden. Darunter findet ihr neben der Anleitung und einem Quick-Start-Guide (sic!) auch Dokumente, die sich mit dem Update-Prozess verschiedener Router-Modelle beschäftigen.

Ebenfalls interessant:

Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Schreib den ersten Kommentar!

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!

Hey du! Schön, dass du hier bist. 😊

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team bestehend aus 65 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Danke für deine Unterstützung.

Digitales High Five,
Stephan Dörner (Chefredakteur t3n.de) & das gesamte t3n-Team

Anleitung zur Deaktivierung