【訂正あり】無線LANの「WPA2」で盗聴や改ざん可能となる「KRACK」 - 多数機器に影響
無線LANで用いられるセキュリティプロトコル「WPA2(Wi-Fi Protected Access II)」の実装において、多くの機器に脆弱性が含まれていることがわかった。特にクライアント側への影響が大きく、パッチ公開後は速やかに脆弱性へ対応することが求められる。

今回明らかとなった脆弱性は、無線LANで利用されるセキュリティプロトコル「WPA2」の実装における脆弱性。
ベルギーKU Leuven大学の研究者であるMathy Vanhoef氏が、関連する10件の脆弱性を報告した。悪用は確認されていない。
Wi-Fiネットワークへ接続する初期段階で、アクセスポイントとクライアント間で暗号化に用いるキーなどをやりとりする「4ウェイハンドシェイク」において、当初指定された暗号キーを、攻撃者によって再インストールされるおそれがあるという。
脆弱なキーに置き換えられると、暗号化されたデータが復号されたり、不正なデータを混入させるなど、通信の盗聴や改ざんが行われるおそれがある。脆弱性を発見したVanhoef氏は、攻撃手法である「Key Reinstallation Attack」の一部文字列から脆弱性の攻撃手法について「KRACK」と命名した。ロゴも公開されている。
(Security NEXT - 2017/10/16 )
ツイート
関連リンク
PR
関連記事
「Nessus」「Nessus Agent」に脆弱性 - 任意ファイル削除のおそれ
「Apache MINA」に深刻な脆弱性2件 - アップデートを
米当局、脆弱性6件を悪用カタログに追加
Cisco製FWにバックドア「FIRESTARTER」 - 新手法で永続化、侵害確認を
「Cisco ASA/FTD」脆弱性がDoS攻撃の標的に - 修正を再度呼びかけ
「MS Edge」にセキュリティ更新 - 脆弱性2件を修正
「DeepL」のChrome向け拡張機能にXSS脆弱性
「M365 Copilot」にオープンリダイレクトの脆弱性 - すでに修正済み
「Apache ActiveMQ」にRCE脆弱性 - 悪用が確認され「KEV」にも登録
「MOVEit WAF」に検知回避の深刻な脆弱性 - 早急な対策を

