CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

05/01/2012

Vulnerabilidad en Wi-Fi Protected Setup compromete el PIN

WIFI Se ha descubierto una vulnerabilidad en el estándar WPS (Wi-Fi Protected Setup) que podría comprometer la robustez del PIN.

Wi-Fi Protected Setup, o WPS por sus siglas, es un estándar incluido en muchos routers y dispositivos wifi que facilita a los usuarios la creación de redes inalámbricas seguras.

 

Dicho estándar dispone de varios métodos para agregar dispositivos a una red:

El estándar WPS lo implementan productos de fabricantes como CiscoTechnicolorTP-LinkZyXELD-LinkNetgearLinksys, y Buffalo, entre otros muchos.

La vulnerabilidad en WPSdescubierta por Stefan Viehbock, se debe a un exceso de información en la respuesta EAP-NACK (Extensible Authentication Protocol-Negative Acknowledgement) que el sistema envía cuando la autenticación falla. Esto podría permitir a un atacante remoto determinar si la primera mitad del PIN es correcta o no, disminuyendo la robustez del mismo e incrementado las posibilidades de éxito de un ataque por fuerza bruta.

Pueden ampliar esta noticia en Hispasec.

 Más información:

Wi-Fi Protected Setup PIN brute force vulnerability
http://sviehb.wordpress.com/2011/12/27/wi-fi-protected-setup-pin-brute-force-vulnerability/ 

 WiFi Protected Setup Flaw Can Lead to Compromise of Router PINs
http://threatpost.com/en_us/blogs/wifi-protected-setup-flaw-can-lead-compromise-router-pins-122711

Brute forcing Wi-Fi Protected Setup
http://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf

Attack Tool Released for WPS PIN Vulnerability
http://threatpost.com/en_us/blogs/attack-tool-released-wps-pin-vulnerability-122911

Reaver
https://code.google.com/p/reaver-wps/

Fuente: Hispasec una-al-día

CSIRT-CV