Con riferimento a WikiLeaks nuove rivelazioni sul firmware CIA CherryBlossom che ha infettato per anni i router Wi-Fi. In che modo un utente malintenzionato riesce a iniettare un firmware senza firma senza essere connesso al wifi?
È fattibile per un utente malintenzionato se la sicurezza wifi è aperta. Ha solo bisogno di conoscere le vulnerabilità note nel firmware del router. Ma cosa succede se il wi-fi è protetto? Devi prima rompere la password wi-fi e quindi ignorare la password amministrativa del router.
The wireless device itself is compromized by implanting a customized CherryBlossom firmware on it; some devices allow upgrading their firmware over a wireless link, so no physical access to the device is necessary for a successful infection. Once the new firmware on the device is flashed, the router or access point will become a so-called FlyTrap Wikileaks says
I fornitori firmano il loro firmware prima di farlo lampeggiare in modo che possano essere visualizzati solo gli aggiornamenti firmati del firmware? In questo modo, se un utente malintenzionato tenta di iniettare il proprio firmware firmato, questo verrà scartato a causa della firma errata.
Fonti: link