一个存在多年的漏洞还在危害英国某些家庭 WiFi 网络的安全。

软件开发公司 IndigoFuzz 的研究人员指出,互联网服务提供商 TalkTalk 的超级路由器 (Super Router)  WPS 功能可遭攻陷,从而导致路由器无线密码被盗。虽然早在2014TalkTalk 就已经获悉这个问题,但直到今天似乎仍然无动于衷。

本周一,IndigoFuzz 公司发布安全公告称,这些路由器提供了一直开启的 WPS 匹配选项。由于 WPS 连接并不安全,连接范围内的攻击者能够通过现成可用的黑客工具利用该漏洞,提取路由器的 WiFi 密码。

换句话说,如果你靠近一台 TalkTalk 超级路由器,那么就能通过这个有缺陷的 WPS 功能获得 WiFi 密码并进入无线网络。

IndigoFuzz 团队解释称,这种方法已在多款 TalkTalk 超级路由器上得到成功验证,说明该漏洞影响这种具体型号/版本的所有 TalkTalk 超级路由器。TalkTalk 公司过去就已经获悉这个漏洞问题,但多年后仍未予以修复。

一般而言,发现这种漏洞的计算机安全研究员在公布漏洞详情前,会给予受影响厂商至少30天的时间开发并推出补丁或缓解措施。然而,在这个案例中,IndigoFuzz 公司立即公开漏洞详情,原因是 TalkTalk 用户早在2014年公开指出 WPS 功能是不安全的,因此TalkTalk 已经拥有足够长的时间来修复这个问题。

实际上,研究人员至少在2011年就开始披露路由器 WPS 功能中存在的多种问题。

由于TalkTalk 公司已经有四年的时间修复该问题但仍然无所作为,因此 IndigoFuzz 团队认为30天的等待时间无任何必要,于是在本周公布漏洞详情。该团队指出,发布漏洞详情的目的是督促 TalkTalk 公司立即修复漏洞保护消费者的安全。

TalkTalk 公司目前尚未做出任何回应。

本文由360代码卫士翻译自TheRegister

声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表士冗科技立场,转载目的在于传递更多信息。如有侵权,请联系 service@expshell.com。