Se Netgear lo ha implementato correttamente, la connessione a pulsante WPS dovrebbe essere sicura. Tuttavia, non ho idea se Netgear lo abbia implementato correttamente e, in caso contrario, potresti essere insicuro.
L'attacco noto su WPS è descritto in questo documento:
Per un'altra grande spiegazione, vedi anche:
L'attacco descritto qui interrompe le forme basate su PIN di WPS. Non è efficace rispetto a una versione correttamente implementata di WPS Push-button-connect (PBC), poiché un utente malintenzionato remoto non può fisicamente premere il pulsante sul router e WPS PBC richiede a qualcuno di premere il pulsante prima che possa procedere.
Pertanto, se Netgear ha implementato correttamente il PPS WPS e ha disabilitato correttamente tutte le altre forme di WPS, dovresti essere sicuro (incrociamo le dita).
(Assicurati di avere la versione più recente del firmware di Netgear. Gli attacchi WPS sono stati rilevati solo meno di un anno fa, quindi è molto probabile che le versioni del firmware scritte prima dell'avvenuto attacco siano vulnerabili.)
Detto questo, i fornitori di router hanno rovinato questa roba prima. Il cattivo track record, e il fatto che non sia facile per un utente medio dire se hanno finalmente capito bene questa volta, lascia un po 'di spazio per la preoccupazione. Penso che sarebbe comprensibile se questo facesse in modo che alcune persone della sicurezza alzassero le braccia disgustate e dicessero "oh, diamine, basta spegnere WPS, non mi fido dei venditori del router per farlo bene".
Quindi, quanto ti fidi di Netgear per non rovinare tutto questo?