یک ایراد امنیتی جدید در طراحی تنظیمات حفاظتی وای فای کشف شده، که به حمله کنندگان اجازه می دهد حملات brute-force را روی ابزارهای وایرلس شبکه با سادگی بیشتری انجام دهند. این حفره توسط استفان ویبوک، دانشجو و محقق امنیت اطلاعات اتریشی کشف و به صورت عمومی منتشر شده است.
تنظیمات حفاظت شده وای فای نوعی تدبیر استاندارد کامپیوتری است که بعد از پیکربندی و تنظیم آن بر روی شبکه وایرلس خانگی، به سادگی می توان به مدیریت آن پرداخت و جلوی ورود و سوءاستفاده افرادی را که رمزعبور را ندارند، گرفت. امروزه این تکنولوژی به صورت بسیار گسترده در بسیاری از ابزارهای بیسیم مورد استفاده قرار می گیرد و برندهای بسیاری از جمله سیسکو/لینک سیس، د-لینک، بلکین، بوفالو، زایکسل و تی پی لینک از آن بهره می برند.
این رخنه کشف شده در حقیقت به گونه ای است که هنگامی یک رمزورود هشت رقمی اشتباه برای دستگاه ارسال می شود و دستگاه آن را رد می کند، مقدار زیادی اطلاعات اضافی هم همراه با پاسخ رد درخواست از سوی دستگاه دریافت می گردد که می تواند به هکر در اصلاح و تعدیل درخواست های بعدی کمک فراوانی کند. و به این شکل ادامه حمله بروت فورس با سرعت بسیار بیشتری انجام می گیرد.
وی برای اثبات ادعا و شیوه خود، یک ابزار بروت فورس اولیه هم نوشته و آن را روی چندین روتر که توسط شرکت های مختلف تولید شده اند، امتحان کرد. نتیجه این شد که تنها دو ساعت زمان لازم بود تا استفان به WPS شبکه های رمزگذاری شده دست پیدا کند.
وی به کاربران پیشنهاد می کند که فعلا برای کاهش میزان آسیب این باگ و امنیت بیشتر WPS را غیر فعال کنند و با فعال کردن امکاناتی مانند MAC Address اعضای شبکه را کنترل کنند. اما راه حل بهتر این خواهد بود که تولید کنندگان ابزارهای شبکه بیسیم هرچه سریع تر به دنبال راه حل بوده و برنامه زمانی خودشان را برای به روز رسانی فریم ور دستگاه ها و حل این مشکل اعلام کنند.
نکته: به نظر می رسد که حملات مورد نظر استفان بر روی مودم های با رمزنگاری WPA است. البته وی اشاره کرده این شیوه بر روی مودم ها و روترهای رمزگذاری شده با شیوه WPA2 هم موثر خواهد بود. اما مطمئنا کار هکر و نفوذکننده بسیار مشکل تر خواهد شد. پس رمزگذاری امن WPA2 را فراموش نکنید.