Eigenaren van een wifi-netwerk waar WiFi Protected Setup (WPS) standaard staat ingeschakeld moeten zich door de komst van een nieuwe tool genaamd Bully zorgen maken dat kwaadwillenden toegang tot hun wifi-netwerk krijgen. De tool maakt gebruik van een lek in WPS dat al sinds eind 2011 bekend is.
WPS is een manier waardoor gebruikers zonder veel kennis over netwerkbeveiliging toch WPA of WPA2 als encryptie kunnen instellen. Hiervoor moet de gebruiker een pincode invoeren, die zich op de router of het access point bevindt. Een ontwerpfout in de WPS-specificatie voor de PIN-authenticatie zorgt ervoor dat de tijd om de pincode via een brute force-aanval te achterhalen drastisch wordt verminderd en in enkele uren is uit te voeren.
In 2011 verscheen Reaver, een tool die gebruik van het WPS-lek maakt om het wifi-wachtwoord te bemachtigen. De tool wordt al enige tijd niet meer ondersteund. Daarop werd besloten Bully te ontwikkelen. Deze tool is een nieuwe implementatie van de WPS-aanval en is ten opzichte van Reaver op verschillende vlakken verbeterd. Zo zou het de processor en het geheugen minder belasten en heeft het meer robuuste opties.
De software draait op Linux en was oorspronkelijk ontwikkeld om op ingebedde Linux-systemen te draaien, zoals OpenWrt. Hoewel er in nieuwe wifi-routers vaak beveiligingsmaatregelen tegen de WPS-aanval zijn geïmplementeerd, zijn er nog steeds veel oude wifi-routers in omloop die kwetsbaar zijn. Op veel modellen is het echter mogelijk om WPS uit te schakelen.
Deze posting is gelocked. Reageren is niet meer mogelijk.