
Проблему нашли в 2014-м — а устройства до сих пор дырявые: производители молчат уже 8 лет
Хотя эксплойт Pixie Dust был раскрыт ещё в 2014 году, он по-прежнему позволяет злоумышленникам получать доступ к защищённым Wi-Fi-сетям. Исследование компании NetRise показало, что десятки устройств до сих пор подвержены уязвимости — и это симптом более глубокой проблемы в индустрии.
Что происходит при атаке Pixie Dust
Pixie Dust эксплуатирует уязвимость в механизме WPS (Wi-Fi Protected Setup). Вместо того чтобы взламывать сложный пароль, злоумышленник перехватывает WPS-рукопожатие — короткий обмен данными между устройствами при подключении — и извлекает PIN-код.
После этого доступ к сети можно получить без знания пароля, и жертва часто даже не замечает взлома.
Плюсы и минусы использования WPS
Плюсы | Минусы |
Упрощает подключение устройств к Wi-Fi | Уязвим к атакам вроде Pixie Dust |
Не требует ввода длинного пароля | PIN-код можно подобрать или извлечь |
Популярен на бытовых устройствах | Часто включён по умолчанию |
Какие устройства уязвимы
NetRise выявила 24 устройства шести производителей, включая:
• маршрутизаторы;
• репитеры (усилители сигнала);
• точки доступа.
Некоторые из них используют прошивки, выпущенные ещё в 2017 году. Это показывает, что обновления либо не выпускались вовсе, либо игнорировали проблему.
Ситуация с обновлениями
Статус | Количество устройств |
Уязвимость исправлена | 4 |
Поддерживаются, но не обновлены | 13 |
Не поддерживаются | 7 |
В среднем, производители тратят 7-8 лет на исправление подобных уязвимостей. Это означает, что даже при наличии патча многие устройства ещё долго остаются без защиты.
Советы шаг за шагом
-
Отключите WPS на всех домашних и офисных сетевых устройствах.
-
Обновите прошивку роутера до последней версии.
-
Проверьте сайт производителя — часто обновления выкладываются тихо.
-
Если устройство не поддерживается, подумайте о замене.
-
Используйте сложные пароли и отключайте автоматическое подключение новых устройств.
-
Мониторьте активность в сети с помощью встроенных утилит или сторонних приложений.
Мифы и правда
Миф: WPS — безопасная функция для удобного подключения
Правда: WPS давно признан уязвимым и остаётся открытым каналом для атак
Миф: обновления защищают все устройства
Правда: Большинство домашних устройств вообще не получают патчи
Миф: Pixie Dust давно не работает
Правда: он работает — и затрагивает десятки современных устройств
FAQ
Что такое Pixie Dust?
Это атака на механизм WPS, позволяющая получить PIN-код и обойти защиту Wi-Fi без пароля.
Какие устройства подвержены?
Маршрутизаторы, точки доступа и репитеры шести производителей, в том числе с прошивками, выпущенными после 2017 года.
Что делать, если обновлений нет?
Отключить WPS, усилить безопасность сети или заменить устройство на более современное.
Ошибка → Последствие → Альтернатива
Ошибка: оставить WPS включённым
Последствие: злоумышленник подключается к сети без ведома владельца
Альтернатива: отключение WPS, использование WPA2 или WPA3, регулярное обновление прошивок
А что если ничего не делать?
Если не предпринять никаких шагов, то даже надёжный пароль не спасёт от доступа извне. Атака может пройти незаметно, а взломщик получит полный контроль над трафиком, устройствами и личными данными. И всё это — из-за функции, которой вы, возможно, никогда не пользовались.
Подписывайтесь на Moneytimes.Ru