米国時間4月10日、Wi-Fiセキュリティ規格「WPA3」に影響を及ぼす脆弱性群(「Dragonblood」と総称される)の詳細が、2人のセキュリティ研究者によって公開された。
これらの脆弱性が悪用されると、被害者のWi-Fiのカバー範囲内にいる攻撃者がそのWi-Fiのパスワードを取得して、標的のネットワークに侵入することが可能になる。
Dragonbloodには、全部で5つの脆弱性が含まれる(DoS攻撃につながるものが1件、ダウングレード攻撃につながるものが2件、サイドチャネルを利用した情報漏えいにつながるものが2件)。
DoS攻撃はWPA3に対応するアクセスポイントをクラッシュさせるだけなのでそれほど深刻ではないが、残りの4つはユーザーパスワードの取得に使用することが可能だ。
WPA3では、主に個人や家庭向けの「WPA3-Personal」と、企業・組織向けの「WPA3-Enterprise」の2つのモードが提供され、WPA3-Personalでは「Simultaneous Authentication of Equals(同等性同時認証 SAE、通称:Dragonfly)」と呼ばれる、クライアントとルータやアクセスポイント間のハンドシェイク(無線通信の開始時に行われる機器間で接続処理)方式を採用している。ダウングレード攻撃につながる2件の脆弱性とサイドチャネルを利用した情報漏えいにつながる2件の脆弱性はいずれも、このDragonflyに存在する設計上の不具合を悪用する。
Mathy Vanhoef氏とEyal Ronen氏が執筆した学術論文では、それぞれの脆弱性が詳しく説明されている。
Wi-Fi Allianceは10日、WPA3規格のセキュリティアップデートを発表した。
Wi-Fi Allianceは10日、プレスリリースで、「これらの問題は、デバイス同士が連携する機能に全く影響を及ぼすことなく、ソフトウェアのアップデートですべて軽減することが可能だ」と述べた。Wi-Fi製品のベンダーは、ファームウェアのアップデートを通して、これらの変更を自社製品に組み込む必要がある。
論文の執筆者であるVanhoef氏は2017年秋に、WPA3の前身であるWPA2に存在した脆弱性「KRACKs」を公開した人物だ。この脆弱性の発見は、Wi-Fi AllianceがWPA3の策定にとりかかる大きなきっかけとなった。
https://japan.cnet.com/article/35135668/
>>1
しかし2019年4月10日に発表された「Dragonblood」論文で、WPA3にダウングレード攻撃およびサイドチャネル攻撃と呼ばれる2つの攻撃に対して脆弱性があることが指摘されました。
WPA3対応の機器の普及は始まったばかりであり、接続相手がWPA3に対応していない場合に備えて多くの機器はWPA2にも対応しています。
ダウングレード攻撃はそのことを利用した攻撃で、WPA3に対応した機器同士の接続に介入し、WPA2で接続させることができてしまうというもの。
WPA2で接続させることができればKRACKなど既存の脆弱性を利用して通信を傍受することが可能となります。
また、WPA3に見つかったサイドチャネル攻撃はWPA3機器の暗号化により弱いアルゴリズムを使用させることができるというもの。
その弱いアルゴリズムが使用された場合、ネットワークのパスワードの一部が漏れてしまうため、この攻撃を繰り返すことで攻撃者が完全なパスワードを手に入れることができてしまいます。
どれもアップデートで直るものばかり
大した被害はない
彡”⌒ヾ
. ( ^ω^)お兄さんが聞いてあげよう、何が?
UH?
8(・ω・)8 WPA4を出せばよい
出始めの製品で仕様的にセキュリティ問題を叩いてくれればありがたい。
家庭用ルーターの買い替え購入は来年ぐらいだといいかな。
もうやってるか?
わしが参画してもええど
今年後半には普及しそうなんだね。
Dos以外は上位互換を利用した有りがちな攻撃に見えたけど。。
規格作る方も甘すぎだわ
引用元
管理人からひと言
早すぎる
この記事へのコメントはありません。