为了阻挡恶意攻击者,路由器厂商D-Link最近为其产品增加了一个CAPTCHA设计。不过一名黑客在SourceSec Security Research博客上发文称,该升级可以被利用来实现窃取一个WPA密码。
原因是新固件使用一个GET请求来登录,该请求包含一个经过MD5哈希处理的密码。结果证明,通过该功能,无线路由器覆盖范围内的任何人可以轻松的访问由所有敏感设置组成、包含WPA密码的设置页面。
而且,新固件甚至允许普通用户登陆到控制页面上,因此攻击者不需要具有管理权限就能发起攻击。
当D-Link在其部分路由器产品上增加CAPTCHA设计时,有安全专家就质疑其实用性,认为其效果还不如用户花费30秒时间来修改路由器的默认密码更有效。