Wi-Fi の重大な脆弱性が発見され、Mac や iPhone を含む数百万台のデバイスが危険にさらされる
ベルギーのルーヴェン大学の博士研究員である Mathy Vanhoef 氏は、すべての最新の保護された Wi-Fi ネットワークを保護する WPA2 プロトコル の 重大な脆弱性を発見し、明らかにしました 。
Vanhoef氏は、被害者の範囲内にいる攻撃者は、いわゆるKRACK(キー再インストール攻撃)を使用してこれらの弱点を悪用することができ、その結果、被害者が送信するあらゆるデータや情報が解読される可能性があると述べた。攻撃者はプライベート ネットワークとパブリック ネットワークの両方でネットワーク トラフィックを盗聴する可能性があります。
Ars Technica が説明しているように、主な攻撃は、トラフィックを暗号化するためのキーを確立するために使用される 4 ウェイ ハンドシェイクを悪用します。 3 番目のステップでは、キーを複数回再送信できます。特定の方法で再送信されると、 暗号化ナンスが 暗号化を完全に無効にする方法で再利用される可能性があります。
その結果、攻撃者はクレジット カード番号、パスワード、電子メール、写真などの機密情報を傍受する可能性があります。ネットワーク構成によっては、データの注入や操作も可能です。たとえば、攻撃者はランサムウェアやその他のマルウェアを Web サイトに挿入できる可能性があります。
Vanhoef 氏によると、この攻撃では Wi-Fi ネットワークのパスワードは回復されないことに注意してください。また、4 方向ハンドシェイク中にネゴシエートされた新しい暗号化キーの一部も回復しません。
HTTPS が適切に設定された Web サイトには追加の保護層がありますが、不適切に設定されたサイトが悪用されてこの暗号化が解除される可能性があるため、これは信頼できる保護ではないと Vanhoef 氏は警告しました。
この脆弱性は Wi-Fi 標準自体に存在するため、Mac や iOS デバイスを含む、Wi-Fi をサポートするほぼすべてのルーターやデバイスが影響を受ける可能性があります。 Android および Linux デバイスは、実際のキーを再インストールする代わりに、騙されてすべてゼロの暗号化キーをインストールされる可能性があるため、特に脆弱です。
この脆弱性は、初めてインストールされた暗号化キーをメモリからクリアすることを提案する Wi-Fi 標準の記述によって引き起こされているようです。クライアントが 4 ウェイ ハンドシェイクの再送信メッセージ 3 を受信すると、現在クリアされている暗号化キーを再インストールし、事実上すべてゼロのキーをインストールします。
概念実証として、Vanhoef は Android スマートフォンに対してキーの再インストール攻撃を実行しました。以下のビデオデモでは、攻撃者は被害者が送信したすべてのデータを復号化できます。
iOS デバイスは、グループ キー ハンドシェイクに対する攻撃に対して脆弱ですが、キーの再インストール攻撃に対しては脆弱ではありません。
幸いなことに、この脆弱性は下位互換性のある方法でパッチを適用することができます。つまり、スマートフォンなどのパッチが適用されたクライアントは、ルーターなどのパッチが適用されていないアクセス ポイントと通信できます。
Vanhoef氏は、7月からベンダーに対して脆弱性の開示を開始したと述べた。 US-CERT (United States Computer Emergency Readiness Team の略) は、8 月下旬にベンダーに広範な通知を送信しました。必要なセキュリティやファームウェアのアップデートをリリースするかどうかは、デバイスとルーターのメーカーに任されています。
脆弱性にもかかわらず、一般の人々はパッチを待つ間も WPA2 を使用すべきだと Vanhoef 氏は言います。それまでの間、ユーザーが脅威レベルを軽減するために実行できる手順には、VPN の使用、可能な場合は有線イーサネット接続の使用、公衆 Wi-Fi ネットワークの回避などが含まれます。
Vanhoef 氏は、11 月初旬に開催される Black Hat Europe および Computer and Communications Security カンファレンスの両方で、攻撃の背後にある研究を発表します。彼の詳細な 研究論文 (PDF) は今日から入手できます。










