NetRise: два десятка современных роутеров остаются уязвимыми к Pixie Dust через десять лет после обнаружения
Отчёт компании NetRise показал, что хотя об эксплойте Pixie Dust известно с 2014 года, 24 сетевых устройства от шести производителей всё ещё выпускаются с уязвимой прошивкой. Речь идёт о маршрутизаторах, репитерах, точках доступа и гибридных Wi-Fi/Powerline решениях, к которым злоумышленник может подключиться, получив PIN-код WPS без знания пароля; достаточно лишь находиться в зоне действия сети.

Анализ NetRise выявил, что самая старая обнаруженная уязвимая прошивка датируется 2017-м, а в среднем патчи появлялись через 7,7 года после публичного раскрытия проблемы. Лишь четыре модели получили исправления, причём задержка составила около 9,6 года. Тринадцать устройств до сих пор официально поддерживаются, но остаются беззащитными, ещё семь сняты с производства и никогда не обновятся. Почти половина протестированных образцов выпущена TP-Link.
Pixie Dust использует слабую криптографию в реализации Wi-Fi Protected Setup. Достаточно перехватить первое рукопожатие WPS, после чего подбор восьмизначного PIN выполняется офлайн за секунды. В лаборатории NetRise восстановление кода для некоторых моделей заняло 1–2 секунды, после чего атакующий получает полный доступ к беспроводной сети вместе с административными правами на маршрутизатор.
Исследователи отмечают, что производители продолжают повторно использовать небезопасные библиотеки и скрывать детали исправлений. В журналах изменений патчи нередко маскируются фразой «исправлена уязвимость безопасности» без упоминания Pixie Dust. Это создаёт видимость надёжности для корпоративных филиалов, магазинов или клиник, тогда как реальная точка взлома остаётся открытой.
Ситуация привлекла внимание Агентства по кибербезопасности и защите инфраструктуры США, недавно сообщившего об активной эксплуатации устаревших усилителей TP-Link. Эксперты советуют владельцам отключить WPS, установить последние версии прошивок и учитывать, что статус «поддерживается» не гарантирует закрытие всех проблем.
Pixie Dust — яркий пример того, как оставленные без контроля уязвимости в WPS переходят из разряда исследовательских работ в повседневный инструмент киберпреступников. Пока цепочка поставок прошивок остаётся непрозрачной, а криптография — слабой, десятилетние дыры будут продолжать угрожать даже новым Wi-Fi-устройствам.
