Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 828

Pixie Dust 攻击

Pixie Dust 攻击 是什么?

Pixie Dust 攻击一种离线攻击,利用 WPS 注册协议中弱随机数,可在数秒内恢复易受攻击 AP 的 WPS PIN。


Pixie Dust 攻击由 Dominique Bongard 于 2014 年公开。他观察到许多 AP 在 WPS M3 消息中用于 E-S1 与 E-S2 的伪随机数生成器是可预测的、甚至为零。由于 AP 在客户端确认之前就在 M3 中暴露了 E-Hash1 与 E-Hash2,攻击者只需捕获一次 M1-M3 交换,即可完全离线在数秒至数分钟内暴力破解 PIN 的两半。pixiewps 工具与 Reaver 的 -K 模式实现了自动化。Ralink、Broadcom、Realtek 与联发科芯片受影响广泛。修补方法是禁用 WPS 或升级到具备强 PRNG 的固件。

示例

  1. 01

    捕获一次 WPS 的 M1-M3 交换后用 pixiewps 在 30 秒内恢复 PIN。

  2. 02

    Reaver -K 模式无需发送在线 PIN 即可攻破基于 Ralink 的 AP。

常见问题

Pixie Dust 攻击 是什么?

一种离线攻击,利用 WPS 注册协议中弱随机数,可在数秒内恢复易受攻击 AP 的 WPS PIN。 它属于网络安全的 攻击与威胁 分类。

Pixie Dust 攻击 是什么意思?

一种离线攻击,利用 WPS 注册协议中弱随机数,可在数秒内恢复易受攻击 AP 的 WPS PIN。

Pixie Dust 攻击 是如何工作的?

Pixie Dust 攻击由 Dominique Bongard 于 2014 年公开。他观察到许多 AP 在 WPS M3 消息中用于 E-S1 与 E-S2 的伪随机数生成器是可预测的、甚至为零。由于 AP 在客户端确认之前就在 M3 中暴露了 E-Hash1 与 E-Hash2,攻击者只需捕获一次 M1-M3 交换,即可完全离线在数秒至数分钟内暴力破解 PIN 的两半。pixiewps 工具与 Reaver 的 -K 模式实现了自动化。Ralink、Broadcom、Realtek 与联发科芯片受影响广泛。修补方法是禁用 WPS 或升级到具备强 PRNG 的固件。

如何防御 Pixie Dust 攻击?

针对 Pixie Dust 攻击 的防御通常结合技术控制与运营实践,详见上方完整定义。

Pixie Dust 攻击 还有哪些其他名称?

常见的别称包括: pixiewps, 离线 WPS。

相关术语