WikiLeaks ha riferito di aver fatto un'altra scoperta agghiacciante sul livello di accesso della comunità dei servizi segreti statunitensi ai dispositivi domestici della nazione.

Secondo un documento trapelato dal 2010, la CIA (Central Intelligence Agency) sarebbe stata in grado di accedere alla cronologia di navigazione web dei cittadini statunitensi e di scansionare gli indirizzi e i numeri di telefono attraverso insicurezze nell'ufficio quotidiano e nei router wireless domestici tramite diversi strumenti precedentemente sconosciuti.

Secondo quanto riferito, la CIA ha implementato un protocollo di questo tipo noto come CherryBlossom su vari router wireless di fascia consumer entro il 2012 negli Stati Uniti. I dettagli del documento che i router sono stati presi di mira a causa di hub per la trasmissione e la ricezione di dati pur essendo relativamente negligenti in sicurezza.

  • Questo è il miglior mouse da gioco per il tuo prossimo router

Il programma richiederebbe all'agenzia di sviluppare gli impianti firmware necessari per utilizzare i suoi exploit. Secondo quanto riferito, la CIA ha emesso tali impianti per circa 25 router diversi da 10 diversi produttori, come Asus, Linksys e Netgear tra gli altri, a metà 2012.

Questa storia segue un recente rapporto sui LED dei dispositivi, dimostrando di essere particolarmente facile da compromettere. Sebbene non correlati, entrambi i casi evidenziano buchi potenzialmente enormi nella sicurezza della maggior parte dei router wireless di fascia consumer.

Al momento non è chiaro se questi impianti CherryBlossom funzionino ancora all'interno, tuttavia molti router sono stati presumibilmente colpiti. Non è noto se siano ancora attivi o se i produttori di dispositivi in ​​questione fossero a conoscenza di questa pratica.

Abbiamo contattato diversi produttori di router nominati, così come l'ufficio per le relazioni con i media della CIA, per un commento e aggiorneremo questa storia se dovessimo ricevere risposte.

  • Questi sono i migliori router wireless che abbiamo esaminato finora

attraverso ZDNet