Onderzoekers van het Amerikaanse onderzoeksinstituut Sandia National Laboratories hebben een methode ontwikkeld om drivers van WiFi-apparatuur met een simpele, passieve scan te identificeren. Kwaadwillenden kunnen dan specifieke aanvallen op die hardware ondernemen.
Eerder toonden beveiligingsonderzoekers David Maynor en John Ellch (Johnny Cache) op de Black Hat-conferentie in Las Vegas een manier om via zwakke WiFi-drivers een computer geheel over te nemen. Ze demonstreerden dat door een MacBook met het veilig geachte Mac OS X te kraken. WiFi-drivers blijken door haastige spoed van hardwareleveranciers lang niet altijd veilig te zijn.
De WiFi-kraak van Maynor en Ellch gaat grofweg uit van dezelfde basis als die van de Sandia-onderzoekers. Laatstgenoemden hebben nu echter een geautomatiseerd systeem ontwikkeld om WiFi-drivers op afstand te herkennen. De specificatie voor de 802.11 WiFi-technologie biedt namelijk veel ruimte voor de manier waarop een driver scant naar draadloze netwerken en de verbinding daarmee. De drivers van verschillende fabrikanten blijken op verschillende manieren te scannen (met uiteenlopende algoritmes) en zijn daardoor te herkennen (fingerprinting). De Sandia-onderzoekers zetten hun methode uiteen in een white paper.