De standaard WEP/WPA sleutels en SSID van Thomson Speedtouch routers zijn aan de hand van het serienummer te achterhalen. Hierdoor is het voor aanvallers kinderspel om toegang tot het netwerk te krijgen, aldus de onderzoekers die de ontdekking deden. Al langer dachten hackers dat de standaard WEP/WPA sleutel op veel routers, vanwege praktische toepassingen, gebaseerd zouden zijn op een voorspelbaar algoritme.
Er is inmiddels een tool beschikbaar die het achterhalen van de sleutels automatiseert, maar het komt erop neer dat de 'CC' en 'PP' velden van het serienummer worden verwijderd. De overgebleven waardes converteert men naar hexadecimaal en de string die hieruit komt wordt via SHA-1 gehashed. De eerste vijf bytes zijn de standaard encryptiesleutel, de overige twee of drie bytes worden geconverteerd naar een string en worden aan de routernaam toegevoegd, wat dan als SSID dient (bijvoorbeeld SpeedTouchF8A3D0).
In het geval van de Speedtouch weet men het aantal mogelijke sleutels tot 2 te beperken. De aanval werkt ook op de Britse BT Home Hub, waarbij er iets meer potentiële sleutels overblijven. De tools voor het kraken van de BT Home Hub hebben de onderzoekers nog niet beschikbaar gesteld, dat gebeurt mogelijk op een later moment. Ze hebben wel een advies voor eigenaren van de routers, en dat is dat men beter WPA dan WEP kan gebruiken en de standaard encryptiesleutel moet wijzigen.
Deze posting is gelocked. Reageren is niet meer mogelijk.