Ahora, gracias a SmallNetBuilder, tenemos la posición de los fabricantes ante este grave problema.
Buffalo es la que más información proporciona sobre este asunto y dice que sus productos están protegidos contra estos ataques al llevar DD-WRT y el método por PIN hay que habilitarlo manualmente en la interfaz, a parte de esto, a la tercera vez que metemos el PIN y fallamos, va aumentado el timeout de la conexión por lo que nos será difícil probar todas las combinaciones. No obstante, Buffalo está trabajando en verificar sus propios firmwares pero han confirmado que cuando apagamos el WPS, realmente está apagado (para prevenir el ataque).
Cisco dice que están trabajando en ello, y que darán una respuesta oficial cuanto antes.
D-Link se encuentra trabajando con la Wi-Fi Alliance para mejorar la seguridad y el rendimiento de los equipos, tendrán una actualización la próxima semana.
Netgear ha hecho un comunicado muy largo, el resumen en pocas palabras sería: Netgear ha implementado una característica para bloquear los ataques de fuerza bruta cuando se introduce el PIN varias veces incorrectamente, no obstante, esto lo elimina totalmente la posibilidad de hacking a través de ataques de fuerza bruta así que lo mejor es desactivarlo a través de sus menús.
TRENDnet ha confirmado que sus equipos están afectados y están intentando solucionar el problema, su estrategia es por el momento actualizar el firmware de los equipos quitando la opción de WPS mediante PIN y dejar sólo el WPS mediante el PCB (botón).
La respuesta de Zyxel es mejor que la leáis vosotros mismos (inglés):
Citar
ZyXEL – ZyXEL’s response was a bit odd:
ZyXEL takes WLAN security very seriously. It’s always disappointing when a security flaw is found in an industry standard like WPS and we look forward to the creation and implementation of security improvements as they become available. This is also a great time to remind business users that they should be using the “Enterprise” version of WPA/WPA2 which does not suffer from the weaknesses found in WPS, or the brute-force vulnerabilities present in the “personal” version of WPA/WPA2.I thought “we look forward to the creation and implementation of security improvements” was strange; like they were waiting for someone else to solve the problem.
¿Cómo estar protegidos frente a esta vulnerabilidad?ZyXEL takes WLAN security very seriously. It’s always disappointing when a security flaw is found in an industry standard like WPS and we look forward to the creation and implementation of security improvements as they become available. This is also a great time to remind business users that they should be using the “Enterprise” version of WPA/WPA2 which does not suffer from the weaknesses found in WPS, or the brute-force vulnerabilities present in the “personal” version of WPA/WPA2.I thought “we look forward to the creation and implementation of security improvements” was strange; like they were waiting for someone else to solve the problem.
- Desactivar WPS.
- Comprobar que está efectivamente está desactivado borrando las redes “favoritas” o recordadas y volviendo a conectar para ver si te pide el PIN.
Todas las respuestas de los fabricantes las podéis leer en su versión original aquí:
Waiting For The WPS Fix
FUENTE :http://www.redeszone.net/2012/01/08/wps-y-la-respuesta-de-los-distintos-fabricantes-sobre-el-problema-de-seguridad/