La sigla WPS significa Wi-Fi Protected Setup ed eÌ una procedura che consente di collegare un dispositivo a una rete wireless esistente in maniera semplice e teoricamente sicura. La funzionalità (nota anche come “Push ‘N’ Connect”), è presente su molti router e access point di recente produzione e permette di attivare un collegamento con pochi, semplici passaggi, senza bisogno di scrivere password complicate ma, tipicamente premendo il tasto WPS sul dispositivo, il pulsante equivalente sul router o access point e attendendo pochi secondi affinché la connessione sia completata. Pare che il sistema sia su alcuni dispositivi suscettibile ad attacchi a forza bruta ed è possibile accedere alle connessioni WiFi sfruttando una vulnerabilità del sistema di autenticazione che utilizza un PIN di sole otto cifre.
Quando l’autenticazione con il PIN fallisce, l’access point spedisce al client dei messaggi ma questi sono leggibili consentendo a malintenzionati di determinare se la prima metà del PIN è corretta. Anche l’ultima cifra è nota, grazie al checksum del PIN stesso, riducendo di molto il numero di tentativi necessari per individuare il PIN. Il problema riguarda milioni di router venduti in tutto il mondo (il WPS è usato ormai da anni) e a rischio sono tutte le reti che utilizzano questa modalità di collegamento. Purtroppo molti router o access point non hanno un sistema in grado di identificare e bloccare attacchi brute force e con un po’ di tempo a disposizione molte reti sono violabili senza problemi. Sul sito dell’US-Cert sono indicati i vendor che hanno a listino prodotti con questo problema (Belkin, Buffalo, D-Link, Linksys, Netgear, Techicolor, TP-Link, Zyxel). Se avete un router con questa funzionalità potete disattivarla, tipicamente entrando nella sezione amministrativa del router e disabilitando le impostazioni del PIN (per stare sicuri è meglio sfruttare una connessione wireless con cifratura WPA2, utilizzare una password lunga e robusta, disabiliare l’UPnP e circoscrivere l’accesso alla rete wireless solo a determinati computer, in base ai loro indirizzi MAC). Stefan Viehböck, il ricercatore che ha individuato questa falla, ha avvisato i vari produttori ma non ha ancora ricevuto risposte.
[A cura di Mauro Notarianni]