最新Wi-Fiセキュ規格「WPA3」に脆弱性「Dragonblood」 - 今後さらなる脆弱性が公表予定
脆弱性に対する攻撃はおもに2種類で、ダウングレード攻撃とサイドチャネル攻撃が存在。
今回明らかとなったダウングレード攻撃は、「WPA3」を「WPA2」の利用者でもアクセスできるようにする「Transtition」モードに存在。「WPA3」をサポートしている場合も、強制的に「WPA2」を利用させることができる。
また「Dragonflyハンドシェイク」にもダウングレード攻撃を受ける脆弱性が含まれ、攻撃者がアクセスポイントを偽装して拒否メッセージを偽造することで、強度が弱い暗号化アルゴリズムを利用させることができるという。
くわえて「Dragonflyハンドシェイク」においては、タイミングベースやキャッシュベースのサイドチャネル攻撃が可能。あわせてサービス拒否に陥る脆弱性も発見された。
(Security NEXT - 2019/04/12 )
ツイート
関連リンク
PR
関連記事
「Apache Airflow」に脆弱性 - 接続情報が漏洩するおそれ
「Cisco IOS/IOS XE」に脆弱性 - すでに悪用やPoC公開も
Cisco製FWやOSにクリティカル脆弱性 - すでに攻撃試行も
「Cisco ASA」狙うゼロデイ攻撃、5月に複数政府機関で確認
Fortraのファイル転送ソフト「GoAnywhere MFT」に深刻な脆弱性
「MS Edge」にアップデート - ゼロデイ脆弱性を解消
「SolarWinds WHD」に深刻な脆弱性 - 過去の修正をバイパス
「Chrome」にアップデート - 「V8」に関する脆弱性3件を修正
「MS Edge」の脆弱性3件を修正 - 一部「クリティカル」との評価も
GitLabがセキュリティアップデート - 脆弱性9件を修正