Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

最新Wi-Fiセキュ規格「WPA3」に脆弱性「Dragonblood」 - 今後さらなる脆弱性が公表予定

導入が進む最新の「Wi-Fi」向けセキュリティ規格「WPA3」の実装に複数の脆弱性が明らかとなった。脆弱性の攻撃は容易で低コストで行えるとしており、「Dragonblood」と命名されている。

20190412_db_001.jpg
研究者が公表した「Dragonblood」のロゴ

「WPA3」は、グローバルな業界団体であるWi-Fi Allianceが2018年に発表した従来の「WPA2」に代わるセキュリティ規格。業界では、「WPA2」の対応デバイスとの相互運用性を確保しつつ、「WPA3」への移行を推進している。

同規格において、推奨強度に達していないパスワードであっても第三者による推測から保護できるとするデバイス間のキー確立プロトコル「SAE(同等性同時認証)」を利用した「Dragonflyハンドシェイク」に、サイドチャネル攻撃が可能となる「CVE-2019-9494」が判明。

さらに「CVE-2019-9495」「CVE-2019-9496」「CVE-2019-9497」「CVE-2019-9498」「CVE-2019-9499」など、あわせて6件の脆弱性が明らかとなった。いずれもコンシューマー向けに提供される「WPA3-Personal」が影響を受けるという。

ニューヨーク大学アブダビ校のMathy Vanhoef氏と、テルアビブ大学のEyal Ronen氏が発表したもので、Wi-Fiネットワークのパスワードを解読し、通信内容を取得されるおそれがあるとし、「Dragonblood」と命名した。Mathy Vanhoef氏は「WPA2」に関する脆弱性「KRACK」を発見したことでも知られている。

(Security NEXT - 2019/04/12 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

「VMware vRealize Operations Tenant App」に情報漏洩の脆弱性
「Movable Type 4」以降に深刻な脆弱性 - アップデートや回避策の実施を
Oracle、定例パッチで脆弱性のべ419件に対処 - 対象製品の利用状況確認を
「Surface Pro 3」にセキュアブート回避の脆弱性 - 他社機器も影響を受ける可能性
Sophos製のセカンドオピニオン用マルウェア駆除ソフトに脆弱性
ジュニパー、10月の月例更新で脆弱性71件に対処 - 深刻な脆弱性も
「Apache Tomcat」にサービス拒否の脆弱性 - 10月初旬の更新で修正済み
Adobe、複数製品にセキュリティ更新 - CVSS基本値「9.8」の脆弱性も
SAP、月例パッチ13件をリリース - 重要度がもっとも高い「HotNews」は2件
「QVR」が稼働するQNAP製NASにRCEの脆弱性が判明