Een kwetsbaarheid in de WiFi Protected Setup van veel routers en access point, zorgt ervoor dat hackers in de buurt het apparaat kunnen overnemen. Daarvoor waarschuwt het Amerikaanse Computer Emergency Readiness Team (US-CERT). Wi-Fi Protected Setup (WPS) is een manier waardoor gebruikers zonder veel kennis over netwerkbeveiliging toch WPA als encryptie kunnen instellen. Hiervoor moet de gebruiker een pincode invoeren, die zich op de router of access point bevindt.
Een ontwerpfout in de WPS specificatie voor de PIN authenticatie, zorgt ervoor dat de tijd om de pincode via een brute force-aanval te achterhalen drastisch wordt verminderd. Het laat de aanvaller namelijk weten wanneer de eerste helft van de achtcijferige code correct is. Doordat sommige draadloze routers geen bescherming tegen brute force-aanvallen bieden, en gebruikers dus eindeloos lang combinaties laten proberen, is het uitvoeren van zo'n aanval volgens het US-CERT een reële dreiging.
Waarschuwing
Een aanvaller in de buurt van een draadloos access point kan de WPS pincode brute forcen en het wachtwoord voor het draadloze netwerk achterhalen, de instellingen van het access point wijzigen of een denial of service uitvoeren. Er zijn op dit moment nog geen oplossingen of firmware updates beschikbaar.
Het probleem werd ontdekt door beveiligingsonderzoeker Stefan Viehbock, die US-CERT inlichtte. Het zou gaan om de routers van onder andere Belkin, Buffalo, D-Link, Linksys, Netgear, Technicolor, TP-Link en ZyXEL. Geen één van de leveranciers zou op de bevindingen van Viehbock hebben gereageerd, zo laat de onderzoeker op zijn eigen blog weten.
Deze posting is gelocked. Reageren is niet meer mogelijk.