Закрыть


Наш канал в Telegram
Наша группа ВКонтакте
Наш канал в Яндекс.Дзен
Xiaomi HyperOS | 
Сегодня
 12 марта 2026

Уязвимость WPS: любой может узнать пароль от Wi-Fi

В мире существуют миллионы роутеров, на которых до сих пор не исправлена уязвимость 10-ти летней давности Pixie Dust.

19.09.25
Уязвимость WPS: любой может узнать пароль от Wi-Fi

Изображение: открытые источники

Компания NetRise, которая специализируется на защите IoT-вещей, проанализировала 24 модели роутера на уязвимость Pixie Dust. Впервые этот тип атаки был раскрыт в 2014 году, то есть более 10 лет назад. Исследование показало, что только 4 модели имели защиту от Pixie Dust.

Как работает уязвимость Pixie Dust?

Атака Pixie Dust — это метод взлома, нацеленный на уязвимости протокола WPS (Wi-Fi Protected Setup). Она использует алгоритмы со слабой энтропией для подбора PIN-кода по хешу и публичному ключу.

При активации WPS маршрутизатор обменивается открытыми данными для проверки PIN. В этот момент можно перехватить пакеты с публичными ключами и хэшами, чтобы подобрать PIN-код «вручную». Далее атакующий подключается к Wi-Fi сети с помощью этого PIN-кода и делает все, что захочет.

Исследователи из NetRise взяли 24 модели роутеров и усилителей Wi-Fi сигнала, половина которых была произведена TP-Link. В ходе тестирования специалисты запускали атаку Pixie Dust. В итоге, только 4 роутера из всех были защищены от этой уязвимости, а на всех остальных моделях получилось подобрать пароль всего за 2 секунды. Это говорит о том, что миллионы устройств по всему миру уязвимы к старой и довольно примитивной атаке.

На исследование компанию NetRise сподвигло недавнее предупреждение Агентства по кибербезопасности и защите инфраструктуры США о том, что из-за отсутствия аутентификации старая уязвимостью эксплуатируются до сих пор.

Мы в социальных медиа, где ещё больше интересного: 
Наш канал в Telegram
Наша группа ВКонтакте
Наш канал в Яндекс.Дзен
Присоединяйтесь!

Добавить комментарий


Комментарии
0
    Добавить комментарий...
    scroll to top