| Protocolo WPS foi desenvolvido para a configuração de uma rede segura (Foto: Divulgação) |
Existem dois problemas. O primeiro é que quando um computador tenta utilizar um código PIN errado, o roteador da conexão sem fio envia uma resposta conhecida como “EAP-NACK”. A partir dessa resposta, é possível saber se os primeiros quatro dígitos, dos oito, estão corretos. Dois quatro dígitos finais, um deles é um dígito verificador, que pode ser calculado, restando apenas três para serem adivinhados. Apenas 11 mil tentativas são necessárias para descobrir o código.
O segundo problema é que os roteadores não limitam o número de tentativas erradas de um código PIN. Por esse motivo, um atacante pode ficar tentando códigos até acertar.
A partir da falha, um atacante não precisa descobrir a senha WPA ou WPA2 usada pelo roteador, que seria uma tarefa muito mais complicada – uma senha de apenas três caracteres usando somente letras minúsculas já necessitaria até 17 mil tentativas. A brecha pode ser utilizada por um atacante mesmo que o usuário não pressione o botão no roteador, porque a função vulnerável foi criada para um “registro externo” de conexão.
O US-CERT, órgão do governo norte-americano, divulgou um alerta sugerindo a desativação do WPS e observa que roteadores sem fio de qualquer marca estão vulneráveis, porque não existe outro meio de minimizar o impacto da falha. Para desativar o WPS é preciso acessar o painel de controle do roteador.
Outro pesquisador em segurança, Craig Heffner, fez a mesma descoberta de Viehböck. Heffner já divulgou uma ferramenta chamada Reaver para quebrar o PIN do WPS. Segundo ele, a ferramenta deve conseguir quebrar a senha de acesso em menos de dez horas e funciona em praticamente todos os modelos de roteadores.
| Configuração de rede em Wi-Fi Protected Setup ou Manual em um painel da fabricante Linksys, da Cisco. É preciso desativar o WPS para se proteger da falha (Foto: Reprodução) |
Nenhum comentário:
Postar um comentário