O que é o WPS e por que ele é perigoso?

🖥
Roteador Wi-Fi
WPS: ativado!
📶
Aguardando ação…
🕵
Atacante
Wi-Fi cracker ativado
O que é WPS?
Wi-Fi Protected Setup (WPS) permite conectar dispositivos ao Wi-Fi apertando um botão físico ou usando um PIN numérico. Facilita para o usuário — mas pode ser um convite aos hackers!

O WPS (Wi-Fi Protected Setup) é um recurso criado para simplificar a conexão de novos dispositivos à rede Wi-Fi, dispensando a digitação manual da senha. Ele permite conectar usando um simples apertar de botão ou inserindo um PIN numérico geralmente impresso no roteador.

Apesar de sua praticidade, o WPS traz uma série de falhas graves. Ao invés de fortalecer a segurança, virou alvo de ataques, principalmente os notórios WPS-Pixie Dust e D-PIN.

Ataque WPS-Pixie Dust: Como funciona?

O Pixie Dust Attack explora vulnerabilidades no próprio protocolo WPS, especialmente em roteadores onde esse protocolo foi implementado de forma insegura pelos fabricantes.

Veja o passo a passo do ataque:

Captura de dados WPS:
O invasor utiliza ferramentas especializadas (como Reaver ou Pixiewps) para interagir com o roteador alvo e capturar informações geradas na tentativa de conexão por WPS-PIN.

    Análise dos valores de entropia:
    No processo de autenticação, o roteador do alvo gera valores aleatórios (chamados de “nonce” e “E-S1/E-S2”). Muitos modelos usam implementações fracas, com entropia previsível ou até fixa.

    Brute force acelerado pelo Pixie Dust:
    Com essas informações capturadas e conhecendo as “fraquezas” na geração dos valores do roteador, o atacante roda programas que conseguem decifrar o PIN WPS em segundos ou minutos, sem precisar testar centenas de milhares de combinações.

    Acesso à senha Wi-Fi:
    Uma vez descoberto o PIN, é possível obter automaticamente a senha original da rede (PSK), tendo acesso completo ao Wi-Fi.

    Resumo:
    O ataque Pixie Dust consegue “adivinhar” facilmente o PIN WPS em roteadores vulneráveis, mesmo sem exaustivas tentativas no próprio equipamento. Foi batizado em homenagem ao “pó mágico” que resolve tudo rápido, pois explora a preguiça dos fabricantes.

    Ataque D-PIN: O “Descobridor” de PIN WPS

    O D-PIN, ou “Descobridor de PIN”, é uma técnica que explora ainda outra brecha na implementação do WPS: o fato do PIN WPS ser dividido em duas metades e a resposta do roteador revelar, de cara, se a primeira parte está correta ou não.

    Como funciona o ataque D-PIN:Divisão do PIN:
    O PIN WPS tem 8 dígitos e é validado em duas partes separadas pelo roteador: os 4 primeiros dígitos e os 3 seguintes (o último dígito é um checksum).

    Força bruta simplificada:
    Como a resposta do roteador indica cada parte separadamente, basta testar 10.000 possibilidades para a primeira metade e pouco mais de 1.000 para a segunda — totalizando aproximadamente 11.000 tentativas (e não 10 milhões), o que é extremamente rápido para softwares de ataque.

    Acesso garantido:
    Ao descobrir o PIN correto, o software revela a senha WPA/WPA2 da rede.

    Exemplos reais do risco

    • Roteadores domésticos e de pequenas empresas: Muitos modelos antigos e até alguns novos vêm de fábrica com WPS ativado por padrão, facilitando invasões por qualquer pessoa com software de ataque e um notebook.
    • Wi-Fi de estabelecimentos: Cafeterias, clínicas e lojas com WPS ativado estão vulneráveis, expondo dados dos clientes e da própria empresa.
    • Ataques em condomínios e prédios: Um invasor pode testar PINs em várias redes próximas, potencializando o risco coletivo.

    Como se proteger desses ataques?

    Desative o WPS no roteador sempre!
    Esse é o método mais seguro. O recurso é inútil para quem já sabe a senha, e já foi provado perigoso demais para uso seguro.

    Atualize o firmware do roteador
    Muitos fabricantes corrigiram vulnerabilidades em versões mais novas, mas, na maioria dos casos, mesmo assim o melhor é manter o WPS desligado.

    Troque senhas de administração padrão
    Impede que alguém ative o WPS remotamente via painel web do roteador.

    Prefira WPA2 ou WPA3
    Use criptografia forte e senhas longas, pois ataques Pixie Dust e D-PIN são inúteis com WPS desativado.

    Monitore dispositivos conectados à sua rede
    Fique atento a conexões não autorizadas, alterando a senha caso algo suspeito apareça.

    Por que ainda existe WPS?

    Muitos usuários não têm conhecimento do perigo e ainda veem o botão WPS como algo prático e inofensivo. Alguns roteadores até obrigam o usuário a manter a função ativa para “suporte técnico” ou configuração pelo aplicativo do fabricante, mas isso não compensa o risco!

    Conclusão

    Os ataques WPS-Pixie Dust e D-PIN são exemplos de como conveniência pode virar vulnerabilidade. Deixar o WPS ativado equivale a deixar a porta dos fundos da sua casa destrancada! Para garantir a segurança do seu Wi-Fi, desative o WPS, use senhas fortes e mantenha-se atento às atualizações de seu equipamento. Segurança nunca é excesso: é necessidade.

    Rolar para cima