Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

最新Wi-Fiセキュ規格「WPA3」に脆弱性「Dragonblood」 - 今後さらなる脆弱性が公表予定

導入が進む最新の「Wi-Fi」向けセキュリティ規格「WPA3」の実装に複数の脆弱性が明らかとなった。脆弱性の攻撃は容易で低コストで行えるとしており、「Dragonblood」と命名されている。

20190412_db_001.jpg
研究者が公表した「Dragonblood」のロゴ

「WPA3」は、グローバルな業界団体であるWi-Fi Allianceが2018年に発表した従来の「WPA2」に代わるセキュリティ規格。業界では、「WPA2」の対応デバイスとの相互運用性を確保しつつ、「WPA3」への移行を推進している。

同規格において、推奨強度に達していないパスワードであっても第三者による推測から保護できるとするデバイス間のキー確立プロトコル「SAE(同等性同時認証)」を利用した「Dragonflyハンドシェイク」に、サイドチャネル攻撃が可能となる「CVE-2019-9494」が判明。

さらに「CVE-2019-9495」「CVE-2019-9496」「CVE-2019-9497」「CVE-2019-9498」「CVE-2019-9499」など、あわせて6件の脆弱性が明らかとなった。いずれもコンシューマー向けに提供される「WPA3-Personal」が影響を受けるという。

ニューヨーク大学アブダビ校のMathy Vanhoef氏と、テルアビブ大学のEyal Ronen氏が発表したもので、Wi-Fiネットワークのパスワードを解読し、通信内容を取得されるおそれがあるとし、「Dragonblood」と命名した。Mathy Vanhoef氏は「WPA2」に関する脆弱性「KRACK」を発見したことでも知られている。

(Security NEXT - 2019/04/12 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

「Ruby」に3件の脆弱性、アップデートで修正を実施
Node.js向けMySQLクライアント「MySQL2」に脆弱性
「GitLab」に複数脆弱性 - セキュリティパッチをリリース
国家関与のサイバー攻撃「ArcaneDoor」 - 初期侵入経路は不明、複数ゼロデイ脆弱性を悪用
「PAN-OS」の脆弱性侵害、段階ごとの対策を説明 - Palo Alto
国内でも被害発生、「ColdFusion」の既知脆弱性狙う攻撃
バッファロー製ルータに脆弱性 - パスワード取得、コマンド実行のおそれ
米政府、悪用が確認された脆弱性3件について注意喚起
「Cisco ASA」「FTD」に複数脆弱性 - ゼロデイ攻撃も発生
「Chrome」にアップデート - 「クリティカル」の脆弱性などを解消