Уязвимость Pixie Dust в беспроводных устройствах остается неисправленной спустя 11 лет после обнаружения
Компания NetRise обнаружила (PDF), что беспроводные устройства от нескольких производителей остаются уязвимыми к эксплойту Pixie Dust, раскрытому еще в 2014 году, несмотря на то, что компании имели более десятилетия для защиты своей продукции от этого известного недостатка безопасности.
«Среди шести вендоров мы обнаружили 24 устройства, включая маршрутизаторы, репитеры, точки доступа и гибридные Wi-Fi/powerline продукты, с прошивкой, выпущенной уязвимой к Pixie Dust», — сообщили в NetRise. «Самая старая уязвимая прошивка в выборке датируется сентябрем 2017 года, почти через три года после публичного раскрытия эксплойта Pixie Dust. В среднем уязвимые выпуски появлялись через 7,7 лет после первой публикации эксплойта».
Как сообщает SecurityWeek, Pixie Dust может быть «использован для получения PIN-кода WPS маршрутизатора и подключения к целевой беспроводной сети без необходимости знать ее пароль». Все, что нужно сделать злоумышленнику для использования этой уязвимости — находиться в зоне действия целевой сети, перехватить первоначальное рукопожатие WPS между сетью и клиентским устройством, а затем взломать PIN-код офлайн.
Pixie Dust настолько хорошо известен, что многочисленные ресурсы используют его для демонстрации базовых техник взлома беспроводных сетей. Исследователи также разработали несколько открытых инструментов, способных эксплуатировать Pixie Dust — один из которых рекомендуется в дистрибутиве Kali Linux, ориентированном на безопасность, — поэтому производители не могут притворяться, что не знают о простоте взлома уязвимых устройств.
«Из 24 устройств только четыре когда-либо были исправлены, и эти исправления пришли с опозданием», — заявили в NetRise. «На момент написания отчета тринадцать устройств остаются активно поддерживаемыми, но не исправленными. Еще семь достигли конца срока службы, так и не получив исправлений. В некоторых случаях вендоры расплывчато описывали исправления в списках изменений как „Исправлена некоторая уязвимость безопасности“, без упоминания Pixie Dust».
Это означает, что шесть производителей выпустили продукты с известными уязвимостями и во многих случаях пренебрегли обновлением соответствующей прошивки, несмотря на то что их клиентам было гарантировано, что продукты всё ещё поддерживаются. Даже устройства, получившие исправления, получили их с большим опозданием — в NetRise сообщили, что в среднем исправления от Pixie Dust появлялись через 9,6 лет после публичного раскрытия эксплойта.
«Эксплойт Pixie Dust — не единичный случай, а симптом системных проблем в цепочках поставок прошивок, от слабой криптографии и плохой генерации энтропии до непрозрачной практики исправлений у вендоров», — заявили в NetRise. «Урок ясен: без постоянной видимости прошивок организации не могут предполагать, что старые эксплойты исчезли».
Интересный факт: уязвимость Pixie Dust связана с функцией Wi-Fi Protected Setup (WPS), которая была разработана для упрощения подключения устройств к Wi-Fi сетям, но оказалась серьезным источником проблем безопасности. Многие эксперты по кибербезопасности рекомендуют полностью отключать WPS в настройках роутеров.
0 комментариев