Beveiligingsonderzoekers hebben een methode gevonden om de wps-code van bepaalde routers te kraken. Door een aantal berekeningen zou de code 'geraden' kunnen worden. Eerder bleek al dat wps vatbaar is voor een brute force-aanval.
De kwetsbaarheid werd ontdekt door de Zwitserse beveiligingsfirma 0xcite, zo meldt Ars Technica. Chipsets van Broadcom en van nog een tweede, niet nader genoemd bedrijf zouden door hun eigen implementatie van het wps-protocol vatbaar zijn. De Wi-Fi Alliance liet in een reactie weten dat de kwetsbaarheid niet in het wifi-protocol zelf zit. Omdat echter veel fabrikanten van routers de implementatie gebruiken die is opgesteld door de chipfabrikanten, zijn veel producten kwetsbaar, maar het is niet duidelijk om welke routers het precies gaat.
Volgens de beveiligingsonderzoekers heeft het lek te maken met slechte randomisatie van gegenereerde getallen bij sommige wps-implementaties. Daardoor kan met een serie berekeningen de wps-code 'geraden' worden. Er is slechts één seconde nodig om de wps-code te achterhalen, aldus de ontdekkers.
Eerder bleek al dat het wps-protocol vatbaar is voor brute force-aanvallen omdat er geen maximaal aantal pogingen zijn om de code te raden en een beveiligingsonderzoeker ontdekte dat de benodigde pincode wordt opgedeeld in twee stukken die apart van elkaar kunnen worden aangevallen. Er zijn daardoor slechts 11.000 pogingen nodig om de code te achterhalen, iets dat enkele uren kost. De kwetsbaarheid is al sinds 2011 bekend.