关于OUI为C83A35,00B00C等路由产品PIN算法泄露的跟进和解决方案

四月 10, 2012

近日,部分无线路由以MAC为“C83A35”,“00B00C”打头的,包含某达W150M在内的产品产品相继泄露出PIN算法。

   

其PIN算法十分简陋,只需要将相应前6位MAC开头的产品的后6位16进制MAC转化成10进制数,即可得到一个7位数字。众所周知的是,PIN由8位构成,其前7位为随机,而第八位为校验位,可通过前七位计算得来。从而直接由MAC获取出PIN,由PIN可直接获得WPA密钥(PSK),从而快速破解路由。

磊科在其官方网站声明提到,“只要用户不更改相应默认设置,即能避免被破解的可能”。而某达中有部分产品,其OUI为C83A35,00B00C,081075等的路由均亦采用此类算法。值得一提的是,某达官方并未做出任何证明回应。

 

image

 

2012年4月12日更新:

腾达在其官方微博放出消息:

QAP@Y~YC_`TN10BK96])E(7

关于解决方案

 

本次算法的暴露,虽然影响范围极广,但是仍然限制于WPS功能之中。也就是说,只要把WPS/QSS功能关闭,相关路由器采用WPA/WPA2加密方式并使用强密码,还是可以保持相当高的安全性的。

 

思科路由解决方案:

6d11b2a1gw1drueh86bqfj

Dlink路由解决方案:

反选Enable项。

8610a412jw1drue49a2ouj

 

腾达路由解决方案:

8610a412jw1drue0ibl7cj

 

WiFiBETA建议相关无线路由用户尽快关闭该功能,以保证最大的无线安全性。

 

本站态度:

关于PIN码漏洞问题的免责声明

近日,部分无线路由器型号先后泄露出部分型号的PIN 码算法,造成较大安全隐患。

WiFiBETA.COM(以下简称本站)郑重做出如下声明:

所有相关资料均来源于互联网,对传播内容一无所知,所修改的相关开源计算程序仅作汉化,不涉及核心代码编程。相关二进制执行程序系由来自网络的开源测试源码编译而成,该程序仅限用户测试自身路由器是否存在该漏洞之用,禁止用于攻击,渗透。所有造成的影响,后果和责任均由使用者自行承担。

本站提醒无线路由器用户,在相关补丁,固件或官方解决方案释放之前,请关闭路由WPS/QSS功能,并使用高安全强度的无线密码,确保空中通信的最大安全性。

WiFiBETA.COM

中国无线协作分享平台

2012年4月11日

Tags: , ,
Posted in PIN, 无线安全 by Ling Xi

Follow comments via the RSS Feed | Leave a comment | Trackback URL

Leave a comment
2 Comments.

Leave a Reply


[ Ctrl + Enter ]

 
Copyright © 2017 WiFi~BETA | Powered by WordPress  | Theme designed by Evlos  | 本站法律顾问:ITLAW-庄毅雄 | 知识共享许可协议 |