ظاهراً سازمان اطلاعاتی CIA فریم ورک مذکور را با کمک موسسه تحقیقاتی آمریکایی استنفورد بهعنوان بخشی از پروژه Cherry Bomb(بمب گیلاس) طراحی کرده است.
در راهنمای افشاشده از CIA آمده است: تمرکز (Cherry Blossom (CB بر روی توسعه یک فریم ورک اجرایی جهت دستگاههای شبکه بیسیم همانند روترها و نقاط دسترسی بیسیم (Aps) بوده است.
گفتنی است جاسوسان پس از هک دستگاه، از طریق حملات مردمیانی، ترافیک اینترنتی کاربران متصل را نظارت و کنترل میکنند. درواقع Cherry Blossom با سوءاستفاده از آسیبپذیری روتر میتواند دسترسی غیرمجاز به دستگاه بیسیم هدف پیداکرده و فریم ورک آن را با فریم ورک خود جایگزین میکند.
گفتنی است پس از کنترل کامل دستگاه، گزارشات بهدستآمده به سرور کنترل فرمان CIA با نام Cherry Tree ارسال میشود و متعاقباً دستورات مخرب زیر از طرف سرور نیز ارسال خواهد شد:
نظارت بر کنترل ترافیک جهت جمعآوری آدرس ایمیل، نامهای کاربری در چتها، مک آدرسها
تغییر مسیر دادن کاربران به سمت وبسایتهای مخرب
تزریق محتوای مخرب به جریان دادهها جهت ارسال بدافزار و آلوده کردن سیستمهای متصل
کپی ترافیک کامل شبکه دستگاههای مورد هدف
به گفته ویکی لیکس از آنجا که بعضی از این دستگاهها، فریم ورک خود را از طریق لینکهای بیسیم ارتقا میدهند و هیچگونه نیازی به دسترسی فیزیکی ندارند، اکثراً گزینه مناسبی برای این نوع جاسوسی بهحساب میآیند، درنتیجه صدها نمونه از دستگاههای وای فای تولیدشده از شرکتهای مختلف در معرض خطر قرار دارند که در ادامه فهرست شدهاند:
Belkin, D-link, Linksys,Aironet/Cisco,Apple AirPoert Express, Allied Telesyn, Ambit, AMIT Inc, Accton, 3Com, Asustek Co, breezecom, Cameo, Epigram, gemtek,Global Sun, Hsing tech, Orinoco,PLANET Technology, RPT Int, Senao, US Robotics and Z-Com