Con referencia a las nuevas revelaciones de WikiLeaks sobre el firmware de la CIA CherryBlossom que ha estado infectando los enrutadores de Wi-Fi durante años. ¿Cómo puede un atacante inyectar un firmware sin firma sin estar conectado a la wifi?
Es factible para un atacante si la seguridad wifi está abierta. Solo necesita conocer las vulnerabilidades conocidas en el firmware del enrutador. Pero ¿y si el wi-fi está protegido? Primero debe romper la contraseña de wi-fi y luego omitir la contraseña administrativa de su enrutador.
El propio dispositivo inalámbrico se ve comprometido al implantar un firmware CherryBlossom personalizado en él; algunos dispositivos permiten actualizar su firmware a través de un enlace inalámbrico, por lo que no es necesario tener acceso físico al dispositivo para una infección exitosa. Una vez que el nuevo firmware en el dispositivo se actualice, el enrutador o punto de acceso se convertirá en una llamada FlyTrap Wikileaks dice
¿Los proveedores incluso firman su firmware antes de actualizarlo para que solo puedan actualizarse las actualizaciones de firmware firmadas? De esta manera, si un atacante intenta inyectar su propio firmware firmado, se descartará debido a una firma incorrecta.
Fuentes: enlace