• Представлена отечественная ОС «РОСА Мобайл» 2.2 — улучшенная камера, оптимизация Android-приложений и повышение автономности (4 фото)

    Разработчик отечественных операционных систем НТЦ ИТ РОСА объявил о выпуске крупного обновления для платформы «РОСА Мобайл» 2.2 для смартфона «Р-Фон». Обновление повышает скорость, стабильность и удобство в процессе взаимодействия с устройством благодаря оптимизации ключевых компонентов, улучшения камеры и появлению новых интеллектуаль...
    Читать дальше
  • Парализованный пациент с чипом Neuralink научился управлять роборукой силой мысли

    Учёные сообщили о первом случае использования роботизированной руки пациентом с имплантатом Neuralink. Алекс Конли (Alex Conley) с неизлечимой травмой спинного мозга смог пользоваться приделанным к инвалидному креслу манипулятором как своей собственной рукой, посылая ему сигналы силой мысли. Подобная возможность позволяет травмированны...
    Читать дальше
  • Дурной пример заразителен - Huawei представила тонкий смартфон Mate 70 Air с 7" экраном и батареей вдвое более ёмкой, чем у iPhone Air (4 фото)

    Huawei представила сверхтонкий смартфон Mate 70 Air, успевший засветиться на «шпионских» фото и являющийся прямым конкурентом iPhone Air. Впрочем, толщина корпуса Mate 70 Air, составляющая 6,6 мм, всё же уступает по тонкости iPhone Air с его 5,6 мм, но зато устройство получило более мощный аккумулятор и улучшенные камеры.
    Читать дальше
  • Китайцы первыми в мире приготовили куриные крылышки на орбите — на станции «Тяньгун» установили духовку (видео)

    На китайской космической станции «Тяньгун» появилась полноценная духовка, и работающие на объекте тайконавты уже опробовали её: запекли в ней куриные крылышки и стейки с чёрным перцем. Об этом рассказала китайская государственная новостная служба Global Times.
    Читать дальше

Миллионы Wi-Fi-устройств по-прежнему подвержены уязвимости Pixie Dust, обнаруженной более десяти лет назад

29 сентября 2025 | Просмотров: 2 230 | Гаджет новости

Компания NetRise, специализирующаяся на защите прошивок и программных компонентов устройств Интернета вещей, сообщила, что многие сетевые устройства по-прежнему уязвимы для метода атаки через Wi-Fi, раскрытого более десяти лет назад. Об этом пишет SecurityWeek.

Атака, получившая название Pixie Dust, была обнаружена в 2014 году, когда было продемонстрировано, что уязвимость, связанная с протоколом Wi-Fi Protected Setup (WPS), может быть использована для получения PIN-кода WPS маршрутизатора и подключения к целевой беспроводной сети без ввода пароля.

Атака Pixie Dust предполагает, что злоумышленник, находящийся в зоне действия целевой сети Wi-Fi, перехватывает начальное WPS-рукопожатие, содержащее данные между клиентом и точкой доступа для аутентификации, которые затем можно взломать в офлайн-режиме для получения PIN-кода WPS. Атака полагается на тот факт, что на некоторых устройствах случайные числа (передающиеся между клиентом и точкой доступа) генерируются с использованием предсказуемых или низкоэнтропийных методов. Злоумышленнику требуется всего несколько секунд, чтобы перехватить WPS-рукопожатие, а затем в течение нескольких минут или даже секунд — получить PIN-код в офлайн-режиме.

Компания NetRise провела анализ 24 моделей сетевых устройств, использующихся в настоящее время, на предмет их уязвимости к атакам Pixie Dust. Устройства были приобретены у шести производителей, но половина из них была произведена компанией TP-Link. Анализ NetRise показал, что из 24 маршрутизаторов, точек доступа, усилителей сигнала и гибридных систем Powerline/Wi-Fi только четыре были защищены от атак Pixie Dust, но во многих случаях исправления появились спустя 9-10 лет. Среди неисправленных продуктов семь уже сняты с производства, но 13 всё ещё поддерживаются. В ходе тестов специалисты NetRise смогли восстановить PIN-код WPS затронутых уязвимостью устройств за 1-2 секунды. Если говорить в масштабе, то речь может идти о миллионах затронутых уязвимостью Pixie Dust устройств.

«Существование уязвимых реализаций WPS отражает системный недостаток в цепочках поставок прошивок. Поставщики повторно используют небезопасные библиотеки, не обеспечивают соблюдение безопасных настроек по умолчанию и обеспечивают низкую прозрачность. Это создаёт для производителей риски репутационного ущерба, потенциального вмешательства со стороны регулирующих органов и юридической ответственности. Устройства, подверженные уязвимости, могут казаться безопасными из-за настроек пользовательского интерфейса, которые внешне скрывают или отключают WPS, но остаются уязвимыми на уровне прошивки. Это создает скрытые пути для эксплойтов в средах с высоким уровнем доверия, таких как филиалы компаний, розничная торговля и здравоохранение. Предприятия не могут надежно обнаружить эту уязвимость самостоятельно, а потому остаются в зависимости от раскрытия информации поставщиками, которые часто этого не делают», — отметила NetRise.

Исследование NetRise было проведено после недавнего предупреждения Агентством по кибербезопасности и защите инфраструктуры США (CISA) о том, что старая уязвимость, связанная с отсутствием аутентификации, затрагивающая усилители сигнала Wi-Fi-диапазона TP-Link, эксплуатируется в реальных условиях.


Комментарии: 0

В Вашем браузере отключен JavaScript. Для корректной работы сайта настоятельно рекомендуется его включить.