Ein  Sicherheitsforscher aus der Schweiz hat in einer Präsentation erläutert, wie Hacker in wenigen Schritten das WiFi Protected Setup (WPS) von Routern überwinden können, um sich ohne Kenntnis des eingestellten WPA-Passworts mit diesem WLAN zu verbinden. Dazu reicht es völlig, die beim Koppelverfahren WPS-PIN zwischen Client und Router benutzte achtstellige Kennzahl zu berechnen.

Das sei durch einfaches passives Abhören des WLAN-Verkehrs bei Routern möglich, deren WPS-Funktion auf den Entwicklungs-Kit (SDK) von Broadcom oder einem anderen, von dem Forscher nicht genannten Chiphersteller aufsetzt.

Bei beiden aufgeführten SDKs arbeiten die Zufallsgeneratoren nicht sicher. Der Forscher empfiehlt aus diesem Grund, die WPS-Funktion generell abzuschalten. Welche Router-Modelle alle davon betroffen sind, ist noch nicht klar, weil viele Hersteller mehr oder weniger große Teile ihrer Firmware ohne Überprüfung aus den SDK einfachübernommen haben.