Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 828

Attaque Pixie Dust

Qu'est-ce que Attaque Pixie Dust ?

Attaque Pixie DustAttaque hors ligne qui recupere en quelques secondes le PIN WPS d'un point d'acces vulnerable en exploitant des nonces faibles du protocole d'enregistrement WPS.


L'attaque Pixie Dust a ete publiee en 2014 par Dominique Bongard. Il a constate que de nombreux AP utilisent des generateurs pseudoaleatoires previsibles ou nuls pour les nonces E-S1 et E-S2 du message WPS M3. Comme l'AP revele les hashes E-Hash1 et E-Hash2 dans M3 avant que le client ne s'engage, un attaquant peut capturer un seul echange M1-M3 et casser hors ligne les deux moities du PIN en quelques secondes a quelques minutes. Pixiewps et le mode -K de Reaver automatisent l'attaque. Les chipsets Ralink, Broadcom, Realtek et MediaTek ont ete largement touches. Le correctif consiste a desactiver WPS ou a passer a un firmware avec un PRNG robuste.

Exemples

  1. 01

    Capturer un echange M1-M3 et recuperer le PIN avec pixiewps en moins de 30 secondes.

  2. 02

    Reaver -K cassant un AP a base Ralink sans envoyer de tentatives de PIN en ligne.

Questions fréquentes

Qu'est-ce que Attaque Pixie Dust ?

Attaque hors ligne qui recupere en quelques secondes le PIN WPS d'un point d'acces vulnerable en exploitant des nonces faibles du protocole d'enregistrement WPS. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.

Que signifie Attaque Pixie Dust ?

Attaque hors ligne qui recupere en quelques secondes le PIN WPS d'un point d'acces vulnerable en exploitant des nonces faibles du protocole d'enregistrement WPS.

Comment fonctionne Attaque Pixie Dust ?

L'attaque Pixie Dust a ete publiee en 2014 par Dominique Bongard. Il a constate que de nombreux AP utilisent des generateurs pseudoaleatoires previsibles ou nuls pour les nonces E-S1 et E-S2 du message WPS M3. Comme l'AP revele les hashes E-Hash1 et E-Hash2 dans M3 avant que le client ne s'engage, un attaquant peut capturer un seul echange M1-M3 et casser hors ligne les deux moities du PIN en quelques secondes a quelques minutes. Pixiewps et le mode -K de Reaver automatisent l'attaque. Les chipsets Ralink, Broadcom, Realtek et MediaTek ont ete largement touches. Le correctif consiste a desactiver WPS ou a passer a un firmware avec un PRNG robuste.

Comment se défendre contre Attaque Pixie Dust ?

Les défenses contre Attaque Pixie Dust combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Attaque Pixie Dust ?

Noms alternatifs courants : pixiewps, WPS hors ligne.

Termes liés