I sidste uge kunne en østrigsk sikkerhedsforsker afsløre en sikkerhedsbrist i den såkaldte Wi-Fi Protected Setup (WPS) protokol, der bruges i mange trådløse routere. Den skal gøre det lettere at koble nye enheder til trådløse netværk, men nu viser det sig, at det er forholdsvis nemt at finde frem til den pin-kode der skal beskytte netværket.
Nu fortæller det amerikanske firma Tactical Network Solutions, at firmaets værktøj Reaver udnytter netop denne sikkerhedsbrist til at knække trådløse netværk. Reaver har været på markedet i et år, men Tactical Network Solutions har ikke fortalt før nu, hvilken sårbarhed det udnytter. Nu har firmaet besluttet at frigive programmet som open source.
Reaver er ikke kun i stand til at finde WPS-pinkoden, men kan også knække kodeordet til WPA/WPA2 i løbet af 4-10 timer. Hermed er der fuld adgang til routeren.
Næsten alle routere fra Belkin, D-Link, Netgear og Linksys leveres med WPS aktiveret. Så det skulle være millioner af routere, der er ramt af sikkerhedsbristen.
Det grundlæggende problem er, at man kan gætte sig frem til pin-koden med et brute force-angreb - altså ved at afprøve alle mulige kombinationer. Det lyder som en stor opgave at finde frem til de rigtige otte cifre, men designfejlen betyder, at hackeren i første omgang kun behøver at finde de fire første cifre. Herefter bliver det sidste ciffer også afsløret. Så er der kun tre tilbage.
Resultatet er, at det kan klares med omkring 11.000 forsøg. Mange routere tillader et ubegrænset antal forsøg, så man kan blot skrive et program som afprøver alle tænkelige kombinationer. I andre tilfælde kan man få routeren til at lukke ned, hvis man bombarderer den med forespørgsler.
US-Cert anbefaler at man helt bør deaktivere WPS indtil der er fundet en løsning på problemet.