近日,腾达部分以MAC为“C83A35”,“00B00C”打头的,包含腾达W150M在内的,产品以及磊科NW705P,磊科NW705S,磊科NW705+,磊科NW714,磊科NW702,磊科NW712,磊科NW709等产品相继泄露出PIN算法。
其PIN算法十分简陋,只需要将相应前6位MAC开头的产品的后6位16进制MAC转化成10进制数,即可得到一个7位数字。众所周知的是,PIN 由8位构成,其前7位为随机,而第八位为校验位,可通过前七位计算得来。从而直接由MAC获取出PIN,由PIN可直接获得WPA密钥(PSK),从而快 速破解路由。
WiFiBETA预测,磊科官方全线产品均采用这种简单的,不安全的,非随机的PIN生成方案。其官方网站声明提到,受影响的产品为本文文初所罗列,其相关升级软件(初步估计为固件或PIN重烧录工具)正在开发中。而腾达中有部分产品,其OUI为C83A35,00B00C,081075等的路由均亦采用此类算法。值得一提的是,腾达官方并未做出任何证明回应。
网站首页 |网站简介 | 关于我们 | 广告业务 | 投稿信箱
Copyright © 2000-2020 www.sosol.com.cn All Rights Reserved.
中国网络消费网 版权所有 未经书面授权 不得复制或建立镜像
联系邮箱:920 891 263@qq.com