首頁 > 購物 > 正文

騰達(dá)C83A35,00B00C算法泄露 快速破解路由

2020-09-22 15:50:52來源:cnbeta

其PIN算法十分簡陋,只需要將相應(yīng)前6位MAC開頭的產(chǎn)品的后6位16進(jìn)制MAC轉(zhuǎn)化成10進(jìn)制數(shù),即可得到一個(gè)7位數(shù)字。眾所周知的是,PIN 由8位構(gòu)成

其PIN算法十分簡陋,只需要將相應(yīng)前6位MAC開頭的產(chǎn)品的后6位16進(jìn)制MAC轉(zhuǎn)化成10進(jìn)制數(shù),即可得到一個(gè)7位數(shù)字。眾所周知的是,PIN 由8位構(gòu)成,其前7位為隨機(jī),而第八位為校驗(yàn)位,可通過前七位計(jì)算得來。從而直接由MAC獲取出PIN,由PIN可直接獲得WPA密鑰(PSK),從而快 速破解路由。

WiFiBETA預(yù)測(cè),磊科官方全線產(chǎn)品均采用這種簡單的,不安全的,非隨機(jī)的PIN生成方案。其官方網(wǎng)站聲明提到,受影響的產(chǎn)品為本文文初所羅列,其相關(guān)升級(jí)軟件(初步估計(jì)為固件或PIN重?zé)浌ぞ?正在開發(fā)中。而騰達(dá)中有部分產(chǎn)品,其OUI為C83A35,00B00C,081075等的路由均亦采用此類算法。值得一提的是,騰達(dá)官方并未做出任何證明回應(yīng)。

關(guān)鍵詞: 騰達(dá)C83A35 00B00C

責(zé)任編輯:hnmd004