|
近日,深圳两家国内市场主流的无线设备厂家被曝所生产的某些型号及批次的无线路由器存在WPS(Wi-Fi Protected Setup,无线保护设置)无线安全漏洞,用户如果使用了这些产品的默认安全设置,则其无线网络的加密密码可以被轻松猜解,信息泄露的大门也随之洞开。
WPS是Wi-Fi联盟于2007年发布的一个认证,目的是让用户可以通过“一键化设定”的简单方式来设定无线网络装置,并保证具备一定的安全性。WPS通常使用PIN码作为无线网络的默认密码,用户开启WPS功能后,在接入的无线终端上输入PIN码(默认无线网络密码),就可以实现快捷方便的无线上网功能,然而,便捷的背后却隐藏着信息泄露的巨大风险。
本次暴露出安全漏洞的两个厂商也采用了上述方式,但是其PIN码(默认无线网络密码)却并非通过随机算法生成,而是直接通过无线路由器的硬件ID(出厂MAC地址)换算得来。其中某厂商设备的无线路由器,甚至基本不需猜解,只需将MAC地址的3个低字节进行16进制到10进制的转换,即可获得8个PIN码数字中的7个,意味着攻击者如果想通过该无线路由器接入网络,只需做10次尝试即可。
恰巧记者所在的办公室里有一台“问题厂商”的无线路由器,于是记者做了一个试验,用Windows自带的计算器,将MAC地址后6位数从16进制转换为10进制,果然与设备上标注的WPS PIN码前7个数字相同。记者随后将无线路由器的WPS功能启用,并使用这个PIN码尝试登录无线网络,果然登录成功,顺利上网。
|
|