發布日期:2022-07-14 點擊率:38
為了阻擋惡意攻擊者,路由器廠商D-Link最近為其產品增加了一個CAPTCHA設計。不過一名黑客在SourceSec Security Research博客上發文稱,該升級可以被利用來實現竊取一個WPA密碼。
原因是新固件使用一個GET請求來登錄,該請求包含一個經過MD5哈希處理的密碼。結果證明,通過該功能,無線路由器覆蓋范圍內的任何人可以輕松的訪問由所有敏感設置組成、包含WPA密碼的設置頁面。
而且,新固件甚至允許普通用戶登陸到控制頁面上,因此攻擊者不需要具有管理權限就能發起攻擊。
當D-Link在其部分路由器產品上增加CAPTCHA設計時,有安全專家就質疑其實用性,認為其效果還不如用戶花費30秒時間來修改路由器的默認密碼更有效。