Jak rozgryźć PIN routera?
W standardzie Wi-Fi Protected Setup odkryto niedawno lukę pozwalającą na atak typu brute-force na routery bezprzewodowe.

Wykorzystując lukę atakujący otrzymuje zbyt wiele informacji zwrotnych dotyczących PIN-u. Błąd dotyczy milionów routerów WiFi WPS i punktów dostępowych, w tym tak popularnych producentów, jak D-Link, Netgear, Linksys czy Buffalo. Informację o luce wysłał do US-CERT jej odkrywca, Stefan Viehbock.
"Jeśli autoryzacja PIN-u się nie powiedzie, punkt dostępowy wysyła do klienta komunikat EAP-NACK. Jednak proces przeprowadzany jest tak, że atakujący jest w stanie określić, czy np. połowa PIN-u zgadza się. Znana jest również ostatnia liczba PIN, gdyż jest to jego suma kontrolna. Informacje te znacznie redukują czas odkrycia całego PIN-u" - wyjaśnia US-CERT.
Viehbock stworzył również w Pythonie narzędzie do łamania PIN-ów metodą brute force. Nie zostało ono jeszcze opublikowane.