WPS - наверно самый дырявый стандрат безопасности. Что мы с ним только не делаем, и брутим, и принудительно узнаем (Belkin) и просто дефолтный пины, но все это вишенка на торте по сравнению с PIXIE WPS, эта уязвимость затрагивает ОГРОМНОЕ до невозможности число роутеров! Вообщем давайте приступим! Как работает атака? Страшно да? Это как устроен сам WPS, но давайте я вам попытаюсь на пальцах обьяснить как работает атака. Значит есть два числа которые шифрует наш пинкод, проблема в том что они генерируются довольно предсказуемо, (E-S1 & E-S2), а зная их мы с легкостью узнаем pin! Когда мы подключаемся роутер отдает нам подтвержение что наш pin не верный и вместе с этим его hash, ведь нужно доказать что он сам его знает (Это противодействие от фейковых точек доступа, без хеша гг)
REALTEK для генерации таких чисел функция использует Аналогично Broadcom, N1 и E-S1,2 генерирует одна функция.И если весь обмен происходит в ту же секунду, E-S1 = E-S2 = N1
Исходники
github.com/skristiansson/uCl