La funzione WPS del router (Wi-Fi Protected Setup) è ancora vulnerabile.
Si tratta di uno standard introdotto dalla Wi-Fi Alliance che permette di semplificare l’accesso a una rete wireless. Spesso, viene usato in combinazione al WPA2 (Wi-Fi Protected Access versione 2).
Ad oggi, per evitare che il proprio network venga attaccato, è consigliato non utilizzarlo.

Nello specifico, il WPS può essere hackerato mediante gli attacchi di Brute-Force. Essendo questa funzione correlata a un PIN composto da 8 numeri, è possibile decifrare le 11.000 combinazioni possibili (104 + 103) nel giro di qualche ora. Ad oggi, queste procedure rimangono valide, sebbene alcuni produttori abbiano protetto il WPS tramite la funzione WPS lock. Si tratta di una misura di sicurezza che blocca il WPS dopo un certo numero di tentativi di accesso sbagliati.

Esistono infatti dei metodi che, dopo la semplice intercettazione dell’AP (Access Point sniffing), effettuano il Brute-Force in locale, permettendo così di bypassare questi controlli. Ne è un esempio l’attacco Pixie Dust effettuato mediante Linux o le sue distro (Kali Linux in primis).

Ovviamente, non tutti i router sono vulnerabili. Tuttavia, buona parte di essi è a rischio, considerando anche che poche persone aggiornano questi dispositivi regolarmente. È probabile infatti che molti router non dispongano ancora della funzione WPS lock.

 

Fonte: Tom’s Hardware

Share This

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo.

Chiudi