Данная уязвимость была обнаружена специалистом по информационной безопасности Стефоном Вейнблоком, по словам которого данная уязвимость затрагивает большое количество роутеров, поддерживающих технологию WPS для создания беспроводных точек доступа.
Стандарт безопасности WPS был создан в 2007 году и утвержден WiFi Alliance с тем, чтобы пользователи без значительных технических навыков могли настраивать беспроводные сети. WPS поддерживает несколько методов аутентификации, включая метод, требующий нажатия физической кнопки на роутере и метода, требующего заранее утвержденного PIN-кода, размещаемого производителем устройства на специальной наклейке.
Метод на основе PIN-кода является обязательным для WPS-сертифицированных устройств, который поддерживается изначально. Устройства, являющиеся совместимыми с WPS, но не сертифицированными, также, скорее всего, применяют данную технологию. WPS PIN представляет собой 8-значный номер и в обычных условиях для взлома пароля требуется осуществить 100 млн попыток перебора, чтобы угадать номер, однако из-за того, что ряд реализаций WPS имеют слабую конфигурацию, угадывание пароля возможно уже через 11 000 попыток, говорит Вейнблок.
Основная проблема заключается в ответе устройства на попытки WPS-аутентификации. Ответ устройства позволяет достоверно говорить о подлинности первых или последних 4 символов кода, что значительно снижает сложность перебора пароля. Как правило, аутентификация на роутере занимает от 0,5 до 3 секунд, что позволяет провести полный перебор менее чем за 4 часа.
Специалист говорит, что данной атаке совершенно точно подвержены роутеры компаний Linksys, Netgear, D-Link, Buffalo, Belkin, ZyXEL, TP-Link и Technicolor, однако все остальные модели, скорее всего, также уязвимы.
В US-Cert также накануне опубликовали данные о проблеме и заявили, что проинформировали соответствующих вендоров.
На данный момент единственным возможным способом блокировки данной атаки является отключение WPS.