【訂正あり】無線LANの「WPA2」で盗聴や改ざん可能となる「KRACK」 - 多数機器に影響
同脆弱性は7月に明らかとなり、その後多くの製品が影響を受けることが判明。関連するベンダーには、CERT/CCを通じて8月28日に通知された。実証コード(PoC)は公開されていないが、研究論文はすでに公開されている。12月に開催されるBlack Hat Europe 2017にて発表される予定。
今回の問題は「WPA2」が終焉を迎えたわけではなく、あらたなプロコトルへ移行しなくとも、パッチなどで実装上の問題を修正することさえできれば、「KRACK」を防ぐことは可能だ。各ベンダーからのパッチ提供が待たれる。
パッチはアクセスポイント、クライアントの双方に適用する必要があるが、脆弱性に対する攻撃は、特にクライアントがターゲットになるとされており、パソコンやスマートフォンなどへアップデートを優先して適用する必要がある。クライアントモードで運用するルータなどにも注意が必要。
クライアントとアクセスポイントの両方にパッチを適用しなくても、後方互換のため従来通り接続することが可能。またルータには脆弱性が存在しないケースもあり、クライアントのみ対応すれば良い場合もあるが、いずれも脆弱性が存在した場合はすべて修正する必要があるとしている。
(Security NEXT - 2017/10/16 )
ツイート
関連リンク
PR
関連記事
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開
「GitHub Enterprise Server」に複数脆弱性 - アップデートで修正
NVIDIA製GPUドライバに複数の脆弱性 - 権限昇格やDoSのおそれ
トレンドの法人向け複数製品に脆弱性 - アップデートで修正
「Erlang/OTP」に深刻なRCE脆弱性 - 概念実証コードも公開済み
「GitLab」に5件の脆弱性 - 最新パッチで修正
「SonicOS」にリモートよりDoS攻撃を受けるおそれ - 修正版を公開
NVIDIAのAI開発フレームワーク「NeMo」に3件の脆弱性