Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

最新Wi-Fiセキュ規格「WPA3」に脆弱性「Dragonblood」 - 今後さらなる脆弱性が公表予定

導入が進む最新の「Wi-Fi」向けセキュリティ規格「WPA3」の実装に複数の脆弱性が明らかとなった。脆弱性の攻撃は容易で低コストで行えるとしており、「Dragonblood」と命名されている。

20190412_db_001.jpg
研究者が公表した「Dragonblood」のロゴ

「WPA3」は、グローバルな業界団体であるWi-Fi Allianceが2018年に発表した従来の「WPA2」に代わるセキュリティ規格。業界では、「WPA2」の対応デバイスとの相互運用性を確保しつつ、「WPA3」への移行を推進している。

同規格において、推奨強度に達していないパスワードであっても第三者による推測から保護できるとするデバイス間のキー確立プロトコル「SAE(同等性同時認証)」を利用した「Dragonflyハンドシェイク」に、サイドチャネル攻撃が可能となる「CVE-2019-9494」が判明。

さらに「CVE-2019-9495」「CVE-2019-9496」「CVE-2019-9497」「CVE-2019-9498」「CVE-2019-9499」など、あわせて6件の脆弱性が明らかとなった。いずれもコンシューマー向けに提供される「WPA3-Personal」が影響を受けるという。

ニューヨーク大学アブダビ校のMathy Vanhoef氏と、テルアビブ大学のEyal Ronen氏が発表したもので、Wi-Fiネットワークのパスワードを解読し、通信内容を取得されるおそれがあるとし、「Dragonblood」と命名した。Mathy Vanhoef氏は「WPA2」に関する脆弱性「KRACK」を発見したことでも知られている。

(Security NEXT - 2019/04/12 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

「ConnectWise ScreenConnect」に脆弱性 - 修正版が公開
NETSCOUT「nGeniusONE」に複数の脆弱性 - アップデートで修正
Python向けHTTPライブラリに脆弱性 - リクエストスマグリング攻撃のおそれ
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開
「GitHub Enterprise Server」に複数脆弱性 - アップデートで修正
NVIDIA製GPUドライバに複数の脆弱性 - 権限昇格やDoSのおそれ
トレンドの法人向け複数製品に脆弱性 - アップデートで修正
「Erlang/OTP」に深刻なRCE脆弱性 - 概念実証コードも公開済み