【訂正あり】無線LANの「WPA2」で盗聴や改ざん可能となる「KRACK」 - 多数機器に影響
無線LANで用いられるセキュリティプロトコル「WPA2(Wi-Fi Protected Access II)」の実装において、多くの機器に脆弱性が含まれていることがわかった。特にクライアント側への影響が大きく、パッチ公開後は速やかに脆弱性へ対応することが求められる。

今回明らかとなった脆弱性は、無線LANで利用されるセキュリティプロトコル「WPA2」の実装における脆弱性。
ベルギーKU Leuven大学の研究者であるMathy Vanhoef氏が、関連する10件の脆弱性を報告した。悪用は確認されていない。
Wi-Fiネットワークへ接続する初期段階で、アクセスポイントとクライアント間で暗号化に用いるキーなどをやりとりする「4ウェイハンドシェイク」において、当初指定された暗号キーを、攻撃者によって再インストールされるおそれがあるという。
脆弱なキーに置き換えられると、暗号化されたデータが復号されたり、不正なデータを混入させるなど、通信の盗聴や改ざんが行われるおそれがある。脆弱性を発見したVanhoef氏は、攻撃手法である「Key Reinstallation Attack」の一部文字列から脆弱性の攻撃手法について「KRACK」と命名した。ロゴも公開されている。
(Security NEXT - 2017/10/16 )
ツイート
関連リンク
PR
関連記事
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開
「GitHub Enterprise Server」に複数脆弱性 - アップデートで修正
NVIDIA製GPUドライバに複数の脆弱性 - 権限昇格やDoSのおそれ
トレンドの法人向け複数製品に脆弱性 - アップデートで修正
「Erlang/OTP」に深刻なRCE脆弱性 - 概念実証コードも公開済み
「GitLab」に5件の脆弱性 - 最新パッチで修正
「SonicOS」にリモートよりDoS攻撃を受けるおそれ - 修正版を公開
NVIDIAのAI開発フレームワーク「NeMo」に3件の脆弱性