Cherry Blossom - CIA Wireless Hacking System

Cherry Blossom - CIA Wireless Hacking System

Halo emosi muda,.. Assalamualaikum. Lagi dan lagi Wikileaks kembali membocorkan sebuah sistem hacking wireless yang digunakan oleh CIA atau badan intelejen amerika. Dan untuk kali ini WikiLeaks telah menerbitkan serta merinci kerangka kerja yang digunakan oleh CIA untuk memantau aktivitas Internet dari sistem yang ditargetkan dengan memanfaatkan kerentanan pada perangkat Wi-Fi. Dijuluki "Cherry Blossom," framework tersebut diduga dirancang oleh Central Intelligence Agency (CIA) dengan bantuan Stanford Research Institute (SRI International), sebuah lembaga penelitian nirlaba Amerika, sebagai bagian dari proyek 'Cherry Bomb'.

Cherry Blossom semdiri pada dasarnya adalah implan berbasis firmware yang dapat dikontrol dari jarak jauh untuk perangkat jaringan nirkabel, termasuk router dan akses point (AP), yang memanfaatkan kerentanan router untuk mendapatkan akses ilegal dan kemudian mengganti firmware dengan firmware Cherry Blossom. "Perangkat implan yang juga disebut Flytrap ini kemudian dapat digunakan untuk memantau aktivitas internet dan memberikan eksploitasi perangkat lunak ke sasaran yang ditargetkan." Demikian yang tertulis dalam sebuah panduan manual CIA yang dibocorkan, anda bisa membacanya DISINI.

Perangkat nirkabel itu sendiri bisa dibajak dengan menanamkan firmware CherryBlossom yang telah disesuaikan di dalamnya; karena beberapa perangkat wireless mengizinkan untuk mengupgrade firmware melalui tautan nirkabel, sehingga tidak ada akses fisik ke perangkat yang diperlukan untuk menginfeksinya.

Menurut Wikileaks, hacker CIA menggunakan alat hacking Cherry Blossom untuk membajak perangkat jaringan wireless di jaringan yang ditargetkan dan kemudian melakukan serangan man-in-the-middle (MITM) untuk memantau dan memanipulasi lalu lintas internet pengguna yang sedang terhubung.

Cherry Blossom - CIA Wireless Hacking System

Setelah mengambil kendali penuh pada perangkat nirkabel, perangkat tersebut akan mengirim laporan ke server komando terkontrol CIA yang disebut 'CherryTree,' dimana tempat tersebut perangkat yang telah terinfeksi akan menerima instruksi dan melakukan tugasnya yang meliputi:

  • Memonitor trafik jaringan untuk mengumpulkan alamat email, nama pengguna chat, alamat MAC, dan nomor VoIP.
  • Mengalihkan pengguna ke situs web malware.
  • Menginjeksi konten berbahaya ke dalam arus data yang berisikan malware untuk mengambil alih sistem yang terhubung.
  • Menyiapkan channel VPN untuk mengakses klien yang terhubung ke WLAN/LAN Flytrap untuk dieksploitasi lebih lanjut.
  • Mengcopy trafik jaringan secara penuh dari perangkat yang ditargetkan.

Menurut sebuah panduan yang ada, instalasi server C & C CherryTree berada di sebuah fasilitas yang aman dan terinstall di sebuah server virtual bertenaga Dell PowerEdge 1850, yang menjalankan OS Red Hat Fedora 9, dengan RAM minimal 4GB.

Cherry Blossom dapat memanfaatkan kerentanan di ratusan perangkat Wi-Fi, dan untuk mengetahui perangkat apa saja yang bisa di injeksi oleh Cherry Blossom, bisa anda ketahui dalam daftar lengkap yang diproduksi oleh vendor berikut yakni: Belkin, D-Link, Linksys, Aironet / Cisco, Apple AirPort Express, Allied Telesyn, Ambit, AMIT Inc, Accton, 3Com, Asustek Co, Breezecom, Cameo, Epigram, Gemtek, Global Sun, Hsing Tech, Orinoco, PLANET Technology, RPT Int, Senao, US Robotics dan Z-Com. Dan untuk mengetahui vendor apa saja yang bisa diinfeksi oleh firmware jahat tersebut, secara lebih lengkapnya anda bisa mengunjungi listnya berikut DISINI.

Cherry Blossom - CIA Wireless Hacking System

Sistem CIA yang bocor sebelumnya
beberapa waktu lalu, WikiLeaks menduga CIA telah membuat sebuah proyek yang dijuluki Pandemic, yang memungkinkan para agen CIA tersebut mengubah server file Windows menjadi mesin penyerang tersembunyi yang secara diam-diam bisa menginfeksi komputer lain yang ditargetkan di dalam jaringan yang diintai.

Tool ini adalah sebuah implan untuk mesin Microsoft Windows yang telah dirancang untuk terhubung dengan jaringan komputer Windows melalui protokol berbagi file yakni Server Message Block (SMB) dengan mengganti kode aplikasi on-the-fly dengan versi software trojan.

Sejak bulan Maret lalu, sebuah grup whistleblowing telah membocorkan beberapa sistem hacking yang digunakan CIA, beberapanya diantaranya adalah:

  • Athena - Framework spyware (pengintai) CIA yang dirancang untuk mengendalikan komputer Windows yang terinfeksi secara remote, dan spyware ini mampu bekerja nyaris di setiap versi sistem operasi Microsoft Windows, mulai dari Windows XP sampai Windows 10.
  • AfterMidnight and Assassin - Dua kerangka kerja malware CIA yang jelas di targetkan untuk platform OS Microsoft Windows yang dirancang untuk memantau dan melaporkan kembali setiap aksi pada komputer host jarak jauh yang telah terinfeksi dan mampu melakukan ekseskusi malware.
  • Archimedes - Tool man-in-the-middle (MitM) yang diduga dibuat oleh CIA untuk menargetkan komputer di dalam Local Area Network (LAN).
  • Scribbles - Sebuah perangkat lunak yang diduga dirancang untuk menanamkan 'web beacon' ke dalam dokumen rahasia, yang memungkinkan agen CIA untuk melacak orang dalam dan mata-mata.
  • Grasshopper - Framework khusus yang memungkinkan agensi CIA untuk membuat malware dengan mudah dengan tujuan membobol Microsoft Windows dan mampu memby-pass antivirus.
  • Marble - Source code yang berfungsi sebagai anti-forensik rahasia, pada dasarnya merupakan sebuah obfuscator atau packer yang digunakan oleh CIA untuk menyembunyikan kode sumber dari malwarenya.
  • Dark Matter - Sistem yang terfokus pada aksi hacking untuk menargetkan dan mengeksploitasi iPhone dan Mac.
  • Weeping Angel - Tool mata-mata yang digunakan oleh agensi untuk menyusup ke dalam smart TV, yang mengubahnya menjadi mikrofon tersembunyi.
  • Year Zero -  CIA hacking eksploit untuk perangkat keras dan perangkat lunak yang populer.
Well,.. Jika kita melihat list berbagai perangkat yang vulnerable terhadap infeksi Cherry Blossom tersebut, tentunya akan sangat mengkhawatirkan, karena negara kita sendiri umumnya menggunakan produk-produk wireless dengan merek-merek rentan seperti didalam list di atas. Lantas tentunya pula mereka bisa dengan mudahnya menyadap data-data penting baik milik personal maupun milik instansi yang pada gilirannya mereka akan mudah mengetahui peta kekuatan dan kemampuan target yang mereka intai.

Sebagai seorang yang aktiv di Linux pentesting, saya sangat merisaukan hal ini. Memang, telah ada banyak pembicaraan dikalangan praktisi cyber security tentang keamanan jaringan wireless yang kita gunakan saat ini. Tanpa adanya privasi, tentunya kenyamanan dalam berinternet akan sangat tidak memadai. Dan beranjak dari tragedi penyadapan ilegal yang dilakukan oleh CIA, saya rasa sudah saatnya para praktisi cyber security untuk bertindak dengan menutup celah-celah yang ada dengan mengupgrade firmware yang diyakini lebih aman. Dan akan menjadi lebih baik jika kita bisa membuat produk kita sendiri. Wassalam.

G+

Seorang yang cukup gila dalam sisi lain kehidupan, yang jelas saya normal dan please jangan banyak protes :p, visit my FACEBOOK

Related Posts

Previous
Next Post »

Saya sangat mengharapkan feedback dari pembaca mengenai postingan yang saya tampilkan. Komentar yang anda tulis harap di ketik dengan bahasa yang sopan, apabila saran dalam bentuk kritikan adalah kritikan yang membangun. Tidak meninggalkan link aktif, spamming (I do hate that), ataupun komentar yang tidak berhubungan dengan postingan.