Lista de los modelos de routers hackeados por la CIA (wikileaks)

[h]wikileaks desvela la lista de los modelos de routers vulnerables a las herramientas de la suite “Cherry Blossom” de la CIA[/h]
https://media.giphy.com/media/Pckk2aUCva1cQ/giphy.gif
Podéis descargar o visualizar el PDF original directamente en el navegador desde wikileaks: WiFi_Devices.pdf
Es un poco como la lista de bSSID soportados en tu WPSPIN y derivados… Solo que es la lista de la CIA para su “suiteCherry Blossom que incluye “Cherry Bomb” y otras herramientas.
¿Serán los de la CIA fans de las “runaways”?
[video]youtube.com/watch?v=dqEh8OBQfmY[/video]
Quién sabe…

La lista de “dispositivos” soportados tiene esta pinta:
https://www.wifi-libre.com/img/members/3/lista_PA_hackeados_por_CIA_1.jpg
Hablamos de modelos de routers “pwned by CIA
Es decir que controlan remotamente del todo, con puerta trasera.
Parece que hay dos niveles : E o C.
Hay muchos documentos por leer… Según lo que he leido a primera vista podría ser en un caso que la CIA mete un firmware traficado y en otro no…
Me queda lectura por hacer pero me parecía importante hablar de está lista ya.
Para que cada uno pueda ver si su router está hackeado por la CIA.(por lo que veo, la estoy leyendo ahora mismo, podéis estar tranquilos)
El PDF consta de 24 paginas.
12 de ellas son el listado y las otras son solo links hacía las paginas de los fabricantes que describen los modelos comprometidos.
La lista da el nombre del modelo, el fabricante y las bandas wifi utilizadas.
Los muy vagos no han rellenado casi nunca la columna chipset
Luego tenemos a la columna “remote agent” (además de la columna “type” que devuelve siempre E o C) que permite saber cuál es el protocolo usado para controlar el dispositivo.
Y por fin una columna “descriptivo”
Generalmente no aprende nada interesante pero a veces hay un poco más de información sobre cómo se compromete el dispositivo
[h]¿Estoy hackeado por la CIA (mediante está suite)?[/h]
**Seguro que no ** (por lo menos no por estas herramientas)
Es una buena noticia: la lista es muy decepcionante.
La he repasado varias veces y hay solo modelos muy viejos.
Routers “en fin de ciclo de producción”, sin soporte ni actualizaciones de seguridad desde mucho tiempo.
Parece una lista del museo del wifi: Orinco, lynksis WGxxxx,
No hay ninguno PA “b/g/n” y por supuesto ninguno “ac”
Comprometer este tipo de dispositivo no tiene ningún merito en 2017 y diría que no tiene… ningún interés.
No es así que hackean la gente que importa: Son PA muy muy desfasados.
Y segurro que tienen algo mucho más moderno hoy en día.
Se ve que la suite fue principalmente empleada entre 2005 y 2012.
En el manual se ve el logotipo de Fedora 9, con lo cual sabemos que fue redactado por 2009.
Poniendo la herramineta en su contexto, seguro que ha sido util pero tampoco era lo más.
Ninguno exploit por ejemplo para huawei o tp-link, los principales fabricantes, y la lista de devices soportados huele ya un poco rancio: No son los modelos del momento. El b/g/n está ya por todos lados.

[list=*]
]Vault 7: Cherryblossom @ wikileak/]
[/list]