Компания NetRise, которая специализируется на защите IoT-вещей, проанализировала 24 модели роутера на уязвимость Pixie Dust. Впервые этот тип атаки был раскрыт в 2014 году, то есть более 10 лет назад. Исследование показало, что только 4 модели имели защиту от Pixie Dust.
Как работает уязвимость Pixie Dust?
Атака Pixie Dust — это метод взлома, нацеленный на уязвимости протокола WPS (Wi-Fi Protected Setup). Она использует алгоритмы со слабой энтропией для подбора PIN-кода по хешу и публичному ключу.
При активации WPS маршрутизатор обменивается открытыми данными для проверки PIN. В этот момент можно перехватить пакеты с публичными ключами и хэшами, чтобы подобрать PIN-код «вручную». Далее атакующий подключается к Wi-Fi сети с помощью этого PIN-кода и делает все, что захочет.
Исследователи из NetRise взяли 24 модели роутеров и усилителей Wi-Fi сигнала, половина которых была произведена TP-Link. В ходе тестирования специалисты запускали атаку Pixie Dust. В итоге, только 4 роутера из всех были защищены от этой уязвимости, а на всех остальных моделях получилось подобрать пароль всего за 2 секунды. Это говорит о том, что миллионы устройств по всему миру уязвимы к старой и довольно примитивной атаке.
На исследование компанию NetRise сподвигло недавнее предупреждение Агентства по кибербезопасности и защите инфраструктуры США о том, что из-за отсутствия аутентификации старая уязвимостью эксплуатируются до сих пор.


