WPS задумывался как способ убрать лишние шаги при подключении к сети — нажал кнопку или ввёл короткий код, и готово. Идея казалась разумной ровно до того момента, пока за неё не взялись всерьёз. Выяснилось, что стандарт с самого начала содержал слишком удобный обход вокруг нормальной аутентификации — и это не ошибка конкретного производителя, а системная проблема самой спецификации.
CERT/CC ещё в своё время зафиксировал ключевую странность: PIN-код WPS можно перебирать не как восьмизначное число, а в два захода — точка доступа проверяет первую и вторую половину раздельно, а последняя цифра служит контрольной суммой и ничего не защищает. Реальное пространство перебора сжимается до примерно 11 тысяч вариантов вместо ста миллионов. Разница существенная.
Для обычного домашнего пользователя угроза неочевидна. На корпусе роутера кнопка, в настройках — понятная галочка, в инструкции — слова про «удобное подключение». Но по смыслу WPS — это запасной вход, который зачастую защищён хуже основного пароля Wi-Fi. Можно поставить длинную парольную фразу, включить WPA3, настроить гостевую сеть — и при этом оставить открытым боковой механизм, который проще атаковать, чем сам пароль.
Проблема не ушла вместе с ранними публикациями об уязвимостях. В бюллетенях CISA за 2024–2025 годы продолжали появляться новые записи, связанные с реализациями WPS у разных производителей: от раскрытия PIN до неадекватной защиты от подбора. Это не реликт из прошлого — это функция, которая и сейчас расширяет поверхность атаки.
Почему стандарт изначально был плохой идеей
Два основных сценария WPS — кнопка и PIN. Слабость кроется в PIN-режиме и в том, как именно роутер проверяет введённый код. Точка доступа сообщает, правильная ли первая половина, до того как клиент пробует вторую. Атакующий получает не восьмизначный замок, а два коротких последовательных этапа — и каждый из них на несколько порядков проще полного перебора.
Дальше всё зависит от того, насколько серьёзно производитель отнёсся к ограничению повторных попыток. Часто — недостаточно серьёзно. Именно поэтому вокруг WPS появился целый арсенал специализированных инструментов: они не ломали криптографию Wi-Fi в привычном смысле, а просто аккуратно давили на самое слабое место в цепочке — служебный механизм сопряжения, зачем-то выставленный наружу.
Отдельная история — расположение PIN-кода. На множестве устройств он напечатан прямо на наклейке снизу корпуса. Для закрытой квартиры это ещё терпимо, но для офиса, гостиницы, коворкинга или любой точки с полупубличным доступом к оборудованию риск становится совсем бытовым. Иногда для доступа к сети не нужно ни перехватывать трафик, ни запускать что-либо — достаточно перевернуть роутер.
Есть и более тонкий момент. Поддержка WPS добавляет в прошивку дополнительную логику: обработку кнопок, служебные таймеры, режимы регистрации, обмен специализированными сообщениями. Чем больше в устройстве такого вспомогательного кода, тем выше вероятность, что со временем где-нибудь в нём появится новая ошибка. Роутеры, которые годами работают без обновлений и без внимания владельца, — именно тот класс устройств, где это особенно некстати.
Три сценария атаки, которые делают WPS реально опасным
Перебор PIN — самая старая и самая массовая схема. Описанная выше логика проверки по частям сокращает задачу с девяти знаков до двух коротких шагов. При отсутствии жёстких ограничений на число попыток это уже не теоретическая угроза, а стандартная автоматизированная процедура.
Метод атаки Как работает Примерное время | ||||
Перебор WPS PIN | Роутер проверяет половины кода раздельно | Несколько часов, иногда до 10 | ||
Pixie Dust | Использует слабую генерацию случайных чисел для офлайн-восстановления PIN | От нескольких секунд до минут | ||
Физический доступ | PIN считывают с наклейки или активируют кнопку вручную | Практически мгновенно | ||
Pixie Dust — история более неприятная. Атака использует предсказуемые случайные числа, которые некоторые реализации WPS генерировали при обмене служебными значениями. Если роутер создаёт слабые nonce или другие криптографические параметры с плохой энтропией, PIN можно восстановить офлайн — после единственного перехвата нужных данных, без шумного перебора в эфире. Именно это делает Pixie Dust принципиально другой по характеру: классический брутфорс хотя бы теоретически заметен, а здесь достаточно один раз собрать материал, а дальше всё вычисляется локально. Время атаки на уязвимых устройствах — минуты, иногда меньше.
Физический доступ — третий сценарий, и самый приземлённый. Там, где оборудование стоит в общем коридоре, слаботочном шкафу или рядом с ресепшн, он перестаёт быть теоретическим. Без какого-либо технического оснащения. Показательный пример — уязвимость в маршрутизаторах Belkin, где PIN-коды WPS генерировались на основе легко предсказуемых данных с корпуса устройства.
Почему кнопочный режим не закрывает проблему
Распространённый аргумент: PIN отключим, кнопку оставим — для атаки нужен физический доступ. Логика понятна, но не убедительна. Во-первых, физический доступ к офисному оборудованию бывает у большего числа людей, чем принято думать. Во-вторых — и это важнее — на части устройств отключение WPS в веб-интерфейсе не означает, что функция действительно перестаёт работать.
На старых роутерах некоторых брендов, на операторских прошивках и на моделях с нестандартной логикой кнопок физическое нажатие может продолжать запускать режим сопряжения даже после снятия галочки в настройках. Иногда отключается только PIN, иногда только внешняя регистрация, иногда интерфейс просто прячет часть параметров. Владелец считает функцию выключенной — роутер реагирует на кнопку как ни в чём не бывало.
Есть и ещё один показательный момент. WPA3 фактически несовместим с WPS — новая модель аутентификации строится без старых компромиссов ради удобства подключения. Функция, которая не вписывается в актуальный стандарт безопасности, сама даёт исчерпывающую характеристику своей актуальности.
Что делать, если устройство требует WPS
Старые камеры, дешёвые умные розетки, IoT-лампочки — некоторые до сих пор предлагают WPS как основной способ первичной настройки. Это реальность, игнорировать которую бессмысленно. Но держать WPS включённым постоянно ради одного гаджета — тоже плохой выбор. Разумный компромисс: включить функцию на время сопряжения, подключить устройство, сразу отключить.
После этого стоит проверить две вещи. Первое — не активируется ли WPS снова по аппаратной кнопке вопреки настройкам. Второе — где именно оказался новый гаджет: в основной сети рядом с ноутбуками и рабочими сервисами или в отдельном сегменте. Для IoT-устройств, особенно с сомнительной прошивкой, гостевая сеть или отдельный SSID — не паранойя, а базовое разделение рисков. Даже если в лампочке окажется уязвимость, она не потянет за собой всё остальное.
Если устройство принципиально не умеет подключаться без WPS и при этом должно работать в сколько-нибудь чувствительном сегменте сети — вопрос уже другой: не пора ли заменить сам гаджет. WPS в мире IoT часто симптом экономии на нормальном интерфейсе первичной настройки. Пользователь за эту экономию расплачивается сам.
Три конкретные проверки
Если роутер позволяет отключить WPS полностью — лучше сделать это сейчас и сразу проверить результат. Одной галочки недостаточно: в интерфейсе могут быть отдельные параметры — WPS, PIN, External Registrar, PBC или похожие пункты с другими названиями. После отключения нажмите аппаратную кнопку и убедитесь, что роутер не запускает режим сопряжения. Если запускает — функцию нельзя считать отключённой.
Вторая проверка — прошивка и режим шифрования. Обновите программное обеспечение до актуальной версии, включите WPA2-Personal с надёжным паролем или WPA3, если устройство и клиенты его поддерживают. Заодно проверьте, не вернулся ли WPS после обновления — для части роутеров это обычная история, которую легко пропустить.
Третье — общая гигиена сети: смените пароль от админ-панели, если он стандартный, отключите удалённое управление, если оно не используется, и отделите гостевые и IoT-устройства от основной сети хотя бы на уровне отдельного SSID. Тогда даже если одно слабое звено останется незамеченным, оно не вытянет за собой всё остальное.
История WPS наглядно показывает, что происходит, когда удобство ставят выше устойчивости: функция, придуманная чтобы убрать лишний шаг при подключении, в итоге добавила куда больше проблем, чем решила. В 2026 году держать её включённой — скорее привычка, чем осознанный выбор. А если после всех проверок окажется, что WPS упрямо живёт в прошивке и не отключается — это уже аргумент не в пользу функции, а в пользу замены самого роутера.