Již minimálně dvě aplikace úspěšně využívají zranitelnost WPS u WiFi routerů

Logická chyba v návrhu WiFi Protected Setup (WPS) autentizace, která vede k náchylnosti k podlehnutí útokům typu brute force inspirovala již minimálně dva programátory k vytvoření software, který umožňuje ze zranitelných routerů extrahovat heslo pro připojení.

První aplikaci má na svědomí Craig Heffner, jehož program Reaver (distribuovaný pod GNU GPL 2) dokáže v základní verzi získat PIN a následně heslo v časovém intervalu od 4 do 10 hodin. Heffner nabízí také optimalizovanou variantu programu, která dobu potřebnou k úspěšnému brute force úroku zkracuje. Svůj program, ale vydal překvapivě také sám objevitel zranitelnosti VU#723755, Stefan Viehböck. Oproti Reaveru je Viehböckova aplikace rychlejší, ale zase nefunguje zdaleka na všech routerech, které WPS využívají (vyžaduje nechráněnou variantu WPS).

Zranitelnost je založená na tom, že způsob autentizace WPS umožňuje útočníkovi zjistit, jestli je první polovina z osmimístného číselného řetězce správná, takže lze následně již snadno uhádnout zbytek řetězce. Útok hrubou silou u 8-místného PIN by měl hypoteticky vyžadovat až 100 milionů pokusů, přičemž ověřování každého z nich trvá déle jak vteřinu, teoreticky by měl tedy hypotetický hacker u průlomu hrubou silou zestárnout o pár let.

Kvůli výše zmíněné logické chybě si ale může útočník z komunikace routeru ověřit, zda li první čtyři číslice uhádnul. Vzhledem k tomu, že poslední číslice PIN kódu je pak pouze kontrolní a lze ji vypočítat z ostatních, stačí následně rozluštit jen poslední trojčíselnou kombinaci. Takovéto rozfázování průlomu PIN celý proces zkracuje na záležitost v řádu několika hodin.

Exit mobile version