Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 828

Pixie-Dust-Angriff

Was ist Pixie-Dust-Angriff?

Pixie-Dust-AngriffOffline-Angriff, der die WPS-PIN eines verwundbaren Access Points in Sekunden zuruckgewinnt, indem schwache Nonces im WPS-Registrierungsprotokoll ausgenutzt werden.


Der Pixie-Dust-Angriff wurde 2014 von Dominique Bongard veroffentlicht. Er stellte fest, dass viele APs vorhersagbare oder gar Null-Pseudozufallszahlengeneratoren fur die E-S1- und E-S2-Nonces in der WPS-M3-Nachricht nutzen. Da der AP die Hashes E-Hash1 und E-Hash2 schon in M3 offenlegt, bevor der Client sich festlegt, kann ein Angreifer einen einzigen M1-M3-Austausch aufzeichnen und beide PIN-Halften vollstandig offline in Sekunden bis Minuten brutforcen. Pixiewps und der -K-Modus von Reaver automatisieren das. Chips von Ralink, Broadcom, Realtek und MediaTek waren breit betroffen. Abhilfe schafft das Abschalten von WPS oder ein Firmware-Update mit starkem PRNG.

Beispiele

  1. 01

    Einen einzelnen M1-M3-WPS-Austausch mitschneiden und die PIN in unter 30 Sekunden mit pixiewps brechen.

  2. 02

    Reaver -K knackt einen Ralink-AP ohne einen einzigen Online-PIN-Versuch.

Häufige Fragen

Was ist Pixie-Dust-Angriff?

Offline-Angriff, der die WPS-PIN eines verwundbaren Access Points in Sekunden zuruckgewinnt, indem schwache Nonces im WPS-Registrierungsprotokoll ausgenutzt werden. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.

Was bedeutet Pixie-Dust-Angriff?

Offline-Angriff, der die WPS-PIN eines verwundbaren Access Points in Sekunden zuruckgewinnt, indem schwache Nonces im WPS-Registrierungsprotokoll ausgenutzt werden.

Wie funktioniert Pixie-Dust-Angriff?

Der Pixie-Dust-Angriff wurde 2014 von Dominique Bongard veroffentlicht. Er stellte fest, dass viele APs vorhersagbare oder gar Null-Pseudozufallszahlengeneratoren fur die E-S1- und E-S2-Nonces in der WPS-M3-Nachricht nutzen. Da der AP die Hashes E-Hash1 und E-Hash2 schon in M3 offenlegt, bevor der Client sich festlegt, kann ein Angreifer einen einzigen M1-M3-Austausch aufzeichnen und beide PIN-Halften vollstandig offline in Sekunden bis Minuten brutforcen. Pixiewps und der -K-Modus von Reaver automatisieren das. Chips von Ralink, Broadcom, Realtek und MediaTek waren breit betroffen. Abhilfe schafft das Abschalten von WPS oder ein Firmware-Update mit starkem PRNG.

Wie schützt man sich gegen Pixie-Dust-Angriff?

Schutzmaßnahmen gegen Pixie-Dust-Angriff kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Pixie-Dust-Angriff?

Übliche alternative Bezeichnungen: pixiewps, Offline-WPS.

Verwandte Begriffe