Un ricercatore svizzero, Dominique Bongard di 0xcite, ha scoperto una grave vulnerabilità in alcuni router WiFi che permette di calcolare la chiave WPA-AES, a causa di un’errata implementazione dello standard WPS (WiFi Protected Setup). La falla è stata individuata nei chipset Broadcom e di un’altra azienda, della quale Bongard non ha fornito il nome. È sufficiente un solo tentativo per determinare il PIN e quindi ottenere facilmente accesso alla rete locale.
Tipicamente, gli attacchi contro i router WiFi richiedono molte ore, a seconda del tipo di protezione attivata. Le tecniche più diffuse sono basate sul “brute force“. Se, invece, l’utente ha utilizzato lo standard WPS per configurare la connessione wireless e il produttore non ha implementato correttamente nel firmware la generazione dei numeri casuali, l’attacco viene messo a segno in poco tempo. Circa tre anni fa, Stefan Viehblock aveva scoperto diverse vulnerabilità di design in WPS, riuscendo a calcolare il PIN, solitamente scritto nella parte inferiore del router.
Suddividendo il codice in parti più piccole, il numero dei tentativi scende da oltre 100 milioni a circa 11.000. Occorrono circa 4 ore per trovare il PIN e quindi la password generata per proteggere la connessione WiFi. Con un tool (Reaver), realizzato da un altro ricercatore, la ricerca diventa ancora più semplice. Il metodo sviluppato da Dominique Bongard richiede solo un tentativo e una serie di calcoli offline. L’implementazione di Broadcom usa un PRNG (Pseudo-Random Number Generator) poco sicuro, mentre l’altro produttore ha praticamente eliminato la generazione casuale (la chiave AES è nulla).
Bongard non può confermare se la vulnerabilità è presente in tutti i router basati sugli stessi chipset esaminati. In ogni caso, l’unica soluzione valida è disattivare il WPS.