可見(jiàn),黑客只需使用無(wú)線掃描軟件,搜索無(wú)線網(wǎng)絡(luò)中MAC地址屬于上述廠商的無(wú)線路由器,找到之后,如果該設(shè)備開(kāi)啟了WPS功能,攻擊者只需將MAC地址進(jìn)行簡(jiǎn)單換算,就可以獲得默認(rèn)的無(wú)線網(wǎng)絡(luò)密碼,從而順利訪問(wèn)這個(gè)無(wú)線網(wǎng)絡(luò),并發(fā)起進(jìn)一步的攻擊,例如中間人攻擊等。
記者就此事咨詢了啟明星辰的無(wú)線安全研究人員。啟明星辰安全專家表示,針對(duì)WPS的安全性,啟明星辰事件團(tuán)隊(duì)在2011年12月就已發(fā)布了《Wi-Fi Protected Setup PIN暴力破解驗(yàn)證繞過(guò)漏洞》的漏洞通告,詳細(xì)描述了該問(wèn)題。此外,啟明星辰安全專家建議,已經(jīng)部署了無(wú)線網(wǎng)絡(luò)的用戶需要盡快檢查無(wú)線網(wǎng)絡(luò)設(shè)置,關(guān)閉WPS功能,以消除潛在的信息泄露風(fēng)險(xiǎn)。
該漏洞與之前披露出的國(guó)外某無(wú)線路由器廠商的WPS漏洞原理基本相同,都是PIN碼生成算法不嚴(yán)謹(jǐn),且與MAC地址存在關(guān)聯(lián)性,使得攻擊者很容易猜解出PIN碼。那么,如果WPS PIN碼不與MAC地址關(guān)聯(lián),而通過(guò)隨機(jī)算法生成,是否就可以高枕無(wú)憂了呢?
事實(shí)上,由于WPS PIN驗(yàn)證規(guī)范中存在設(shè)計(jì)缺陷,導(dǎo)致開(kāi)啟了WPS功能后,窮舉整個(gè)PIN碼所需的時(shí)間大大縮短。在破解時(shí),當(dāng)PIN碼失敗時(shí)接入點(diǎn)會(huì)返回給客戶端一個(gè) EAP NACK響應(yīng),通過(guò)這種方法,攻擊者能夠確定前半部分(前四位)是正確的,此外,PIN最后一位作為校驗(yàn)位是可以通過(guò)計(jì)算得知的。這種設(shè)計(jì)大大減少了暴力 破解PIN的測(cè)試次數(shù),嘗試次數(shù)從108次縮減為104+103=11000次嘗試。針對(duì)此問(wèn)題,美國(guó)計(jì)算機(jī)應(yīng)急響應(yīng)組(US-CERT)作出響應(yīng),建議 禁用無(wú)線路由器的WPS功能,涉及廠商包括貝爾金、巴比祿、D-Link、Linksys、網(wǎng)件、Technicolor、TP-Link、ZyXEL 等。