Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

Pixie Dust: почему роутеры остаются уязвимыми

Исследователи компании NetRise выявили, что многие сетевые устройства по-прежнему подвержены атакам, использующим уязвимость протокола Wi-Fi Protected Setup (WPS), известную как Pixie Dust. Несмотря на то, что эта уязвимость была описана ещё в 2014 году, она остаётся неустранённой на множестве устройств, особенно в сегменте домашних сетей и SOHO. Суть атаки заключается в использовании слабой энтропии при генерации ключей WPS. Это позволяет злоумышленнику, находящемуся в зоне действия Wi-Fi-сети, перехватить одно рукопожатие и за несколько секунд подобрать восьмизначный PIN-код, открывающий доступ ко всей сети. В отчёте NetRise сказано, что в ходе анализа прошивок 24 популярных устройств от шести производителей — в том числе TP-Link (12 устройств) — только 4 получили необходимые патчи. Исправления для них вышли лишь спустя девять лет после публикации уязвимости. Оставшиеся 20 устройств так и остались уязвимыми: 13 из них до сих пор находятся в активной поддержке, а 7 были сняты с произв
   Изображение: Sten Ritterfeld (unsplash)
Изображение: Sten Ritterfeld (unsplash)

Исследователи компании NetRise выявили, что многие сетевые устройства по-прежнему подвержены атакам, использующим уязвимость протокола Wi-Fi Protected Setup (WPS), известную как Pixie Dust. Несмотря на то, что эта уязвимость была описана ещё в 2014 году, она остаётся неустранённой на множестве устройств, особенно в сегменте домашних сетей и SOHO.

Суть атаки заключается в использовании слабой энтропии при генерации ключей WPS. Это позволяет злоумышленнику, находящемуся в зоне действия Wi-Fi-сети, перехватить одно рукопожатие и за несколько секунд подобрать восьмизначный PIN-код, открывающий доступ ко всей сети.

В отчёте NetRise сказано, что в ходе анализа прошивок 24 популярных устройств от шести производителей — в том числе TP-Link (12 устройств) — только 4 получили необходимые патчи. Исправления для них вышли лишь спустя девять лет после публикации уязвимости. Оставшиеся 20 устройств так и остались уязвимыми: 13 из них до сих пор находятся в активной поддержке, а 7 были сняты с производства, не получив обновлений безопасности.

Исследователи подчёркивают, что проблема усугубляется ложным ощущением безопасности. На уровне интерфейса некоторые устройства могут демонстрировать, что WPS отключён, но в реальности соответствующая функциональность продолжает работать на уровне прошивки. Это создаёт скрытые каналы доступа, особенно опасные в доверенных инфраструктурах, таких как офисы, торговые точки и учреждения здравоохранения.

NetRise указывает на системные сбои в экосистеме прошивок: уязвимые версии продолжают распространяться, а описания обновлений часто маскируют реальные проблемы расплывчатыми формулировками вроде «улучшения безопасности». Кроме того, небезопасные настройки переносятся на новые устройства, что способствует скрытому распространению уязвимости по цепочкам поставок.

Хотя атака требует физической близости к устройству, эксперты предупреждают, что её реализация не требует высокой квалификации: в распоряжении злоумышленников имеется множество автоматизированных инструментов, позволяющих выполнить эксплойт за минуты.

NetRise призывает производителей и ИТ-отделы серьёзнее относиться к вопросам актуальности прошивок, отключать WPS на уровне ядра прошивки, а не только интерфейса, и проводить аудит устройств на предмет скрытых рисков.

Оригинал публикации на сайте CISOCLUB: "NetRise: уязвимость Pixie Dust остаётся актуальной для Wi-Fi-устройств даже спустя 10 лет".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.