Hacker Mark Loveless heeft gisteren tijdens SchmooCon een zwak punt in de implementatie van draadloze netwerken van Windows onthuld. Het probleem ontstaat als er geen verbinding kan worden gelegd met een access point; op dat moment geeft Windows zichzelf een ip-adres in de serie 169.254.x.x, bedoeld als 'private network'. Het probleem is dat het systeem zichzelf wel blijft zien als onderdeel van het draadloze netwerk waar het de laatste keer succesvol mee verbonden is geweest. De naam (SSID) van dat netwerk wordt uitgezonden en kan dus worden opgevangen door kwaadwillende personen die toevallig in de buurt zijn. Deze kunnen vervolgens zelf een draadloze verbinding opstellen met dezelfde naam, zodat de twee computers denken dat ze bij hetzelfde 'private' netwerk horen. In de specificatie van deze feature (RFC 3927 - nota bene deels door Microsoft zelf opgesteld) wordt expliciet gewaarschuwd voor deze valkuil, maar blijkbaar heeft men er tijdens het implementeren van WiFi in Windows toch geen rekening mee gehouden.
Het is vrij gemakkelijk om te voorkomen dat mensen misbruik maken van het systeem: een simpele firewall is in principe al voldoende om hackers die deze truc proberen te gebruiken tegen te houden. Gebruikers van Windows XP SP2 - waarin de firewall standaard aan staat - zijn in principe dus automatisch veilig. Andere maatregelen die genomen kunnen worden zijn het uitschakelen van de mogelijkheid om ad hoc-verbindingen aan te gaan, of gebruikmaken van de 'kill switch' die veel notebooks hebben om de draadloze adapter uit te schakelen. Microsoft heeft het probleem wel erkend, maar lijkt er geen hoge prioriteit aan te geven: pas in het volgende service pack zal er iets worden veranderd aan de standaard configuratie.