A mais recente vulnerabilidade WPS: Pixie Dust Attack.

PQP! Se você ainda tem WPS ativo no seu roteador WiFi, desligue e nunca mais ligue essa coisa!

Para quem não lembra (são tantas siglas que dão um nó na nossa cabeça), WPS é uma funcionalidade do padrão Wi-Fi que permite um dispositivo se conectar a um ponto de acesso Wi-Fi (vou chamar tudo de “roteador” daqui em diante) de forma simples, através de um código chamado PIN que vem impresso no fundo do aparelho ou apertando um botão no roteador.

OBS.: Apesar disso ter sido divulgado originalmente em setembro do ano passado em uma apresentação de Dominique Bongard, ainda não encontrei nenhum grande site (como o CERT) falando sobre o assunto. Isso pode ser porque não é tão sério quanto parece ou porque é tão sério que estão tentando abafar até aparecer uma solução. Eu não vou esperar para ter certeza.

A última vulnerabilidade que eu mencionara aqui no blog era a explorada pelo reaver-wps. Esta é pior. Em resumo, com o Pixie Dust Attack é possível descobrir o PIN do roteador com apenas uma tentativa, o que anula qualquer proteção baseada em restrição no número de tentativas (proteção contra ataques de força bruta). E já existe uma ferramenta Linux para explorá-la: o pixiewps. Eu só fiquei sabendo do exploit porque minutos atrás o autor de um mod do reaver-wps para usar o Pixie Dust Attack deixou um comentário no meu blog com um link. Agora existem duas ferramentas para explorar a vulnerabilidade então vocês vão ter que me perdoar por não esperar pelo CERT para ter certeza de que não é um exploit imaginário.

Você pode ver uma lista de roteadores vulneráveis e não vulneráveis aqui. No momento é muito pequena, com 46 itens.  E a exata revisão de hardware faz diferença. Notem que o DIR615 aparece na lista em duas versões. Uma é vulnerável e a outra não.

Eu não pretendo fazer um tutorial para descobrir se o o roteador é vulnerável. Eu já venho desligando o WPS faz tempo mas sou capaz de entender a facilidade que ele oferece para usuários comuns. Só que depois dessa acabou: onde eu encontrar o WPS eu vou desligar sem nem perguntar o que o cliente acha disso. Mesmo que encontrem uma maneira de sanar o problema em novos firmwares, WPS simplesmente não é confiável.

6 comentários
  • Jefferson - 6.465 Comentários

    Na página 69 da apresentação de Dominique, temos a resposta da Broadcom:

    Thanks for checking. This is not a chip issue. The issue you have identified can affect any Wi-Fi product.

    Vulnerabilities can depend on the Wi-Fi standard that is chosen for security. This may depend on the age of the product.

    O que se pode extrair da resposta:

    1) A Broadcom não nega que o problema exista;
    2) Pior: diz que pode afetar qualquer produto Wi-Fi;
    3) O que não explica por que alguns roteadores não apresentaram a falha.

  • Everson - 1 Comentário

    WPS é uma mãe. Pode dificultar um pouco as coisas, mas no final sempre acaba arregando.
    Algum tempo eu encontrei um artigo onde o autor conseguiu descobrir qual era o algoritmo usado em alguns firmwares da dlink para gerar o pin padrão que por sinal era baseado no mac address do aparelho. Acredito eu que esta nova técnica possa estar vinculada a isso. Segue link: http://www.devttys0.com/2014/10/reversing-d-links-wps-pin-algorithm/

  • snowzpoc - 301 Comentários

    Jefferson, desde o seu post anterior, comecei a desligar todo wps que encontro. Nunca gostei dessa “facilidade”.

  • Saulo Benigno - 279 Comentários

    Nunca usei, nunca vi ninguém usar, só vejo problemas de segurança com ele ligado.

    Então, sempre desligo.

  • jersonsite - 1 Comentário

    então agora são três wifite ferramenta do kali linux 2.0 super atualizada. :yahoo:

  • Caio - 1 Comentário

    Ele só serve para ligar alguns equipamentos que não tem outra forma de conectar se não for por WPS como algumas impressoras WiFi, mas aí eu deixo apenas a opção de conexão WPS por botão, desabilito o PIN, acredito que já resolva o problema, alguma contraindicação?

Deixe um comentário

Você pode usar estas tags HTML

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

  

  

  

:) :( ;) O_o B) :lol: :huh: :S :D :-P 8-O :yahoo: :rtfm: :dashhead1: :clapping: more »