Facilité de configuration rime peut-être aussi avec facilité de piratage. Selon un avis publié par l'US-CERT, le standard Wi-Fi Protected Setup est affecté par une vulnérabilité de sécurité pour laquelle il n'existe actuellement pas de solution pratique et dont l'exploitation peut aboutir à la compromission du PIN ( code à 8 chiffres ) d'un routeur sans-fil.

Le WPS a été mis en place par la Wi-Fi Alliance afin de simplifier la configuration de la sécurité des réseaux sans-fil. Pour ajouter un périphérique à un réseau sécurisé, il suffit d'avoir recours à un numéro PIN ( Personal Identification Number ). Une méthode parmi quatre possibles.

D'après le chercheur en sécurité Stefan Viehbock, une vulnérabilité de conception lui permet d'avoir recours à une attaque par force brute afin d'accéder à un réseau WPS avec PIN en seulement deux heures.

Lorsqu'une première attaque échoue, le routeur renvoie une réponse d'une manière qui permet à l'attaquant de déterminer la première moitié du PIN. Le dernier chiffre du PIN est également connu grâce à la somme de contrôle ( checksum pour le PIN ). Tout ceci concourt à réduire le temps nécessaire afin de compléter la séquence.

Stefan Viehbock donne plus de détails sur la vulnérabilité WPS dans un document PDF. Il a développé en Python un outil pour l'attaque par force brute mais ne l'a pas encore publié. Dans son avis, l'US-CERT reprend une liste de vendeurs affectés par la vulnérabilité ( Belkin, Buffalo, D-Link, Linksys, Netgear, Technicolor, TP-Link, ZyXEL ).

La seule mesure de contournement préconisée est de désactiver WPS. L'US-CERT rappelle au passage les meilleures pratiques à suivre : utiliser le chiffrement WPA2 avec un mot de passe fort, désactiver l'UPnP et activer le filtrage MAC ( pour n'autoriser que la connexion d'appareils de confiance ).