Beveiligingsonderzoeker Stefan Viehböck heeft een gevaarlijk beveiligingsgat ontdekt in de wps-specificatie waardoor kwaadwillenden zich via een brute force-methode toegang tot een access point kunnen verschaffen.
Met wps is het mogelijk om met een druk op de knop van het access point en het apparaat dat toegang wil hebben, deze twee met elkaar te verbinden. Ook kan verbinding gemaakt worden met het access point door een pin-code bij de client in te voeren. Juist bij het authorisatieproces van deze pin-code schuilt volgens Viehböck de ontdekte kwetsbaarheid. Het zou gaan om een ontwerpfout van de wps-specificatie. Het CERT heeft naar aanleiding van de kwetsbaarheid een Vulnerability Note uitgevaardigd.
In de paper, die Viehböck geschreven heeft over de wps-kwetsbaarheid, staat dat het probleem schuilt in het EAP-NACK-bericht dat het access point naar de client stuurt. Uit dit bericht is namelijk af te leiden of de eerste helft van de pin-code correct is. Doordat het laatste digit van de pin-code een checksum is van eerste zeven cijfers van de pin-code, blijkt dat maximaal maar 11.000 pogingen nodig zijn om via de brute force-methode de correcte pin-code te vinden.
Alle belangrijke leveranciers van routers en acces points als Cisco/Linksys, Netgear, D-Link, Belkin en Zyxel leveren wps-compatibele apparaten en een groot deel ervan heeft wps standaard geactiveerd. Zolang er geen limieten gesteld worden aan het aantal inlogpogingen heeft een kwaadwillende maximaal vier uur nodig om alle pin-combinaties te proberen.
Door gebruik te maken van een zogeheten lock-down na een aantal mislukte inlogpogingen met pin-codes, duurt het langer voordat de kwetsbaarheid uitgebuit kan worden. Vooral het verhogen van de lock-down-tijd maakt het de aanvaller moeilijker. Zo zou een lock-down na vijf mislukte pogingen en een lock-down-tijd van zestig minuten er voor zorgen dat pas na maximaal 92 dagen een pin-code gekraakt is. De beste beveiliging volgens Viehböck is het deactiveren van de wps-functionaliteit van access points.