Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

最新Wi-Fiセキュ規格「WPA3」に脆弱性「Dragonblood」 - 今後さらなる脆弱性が公表予定

脆弱性に対する攻撃はおもに2種類で、ダウングレード攻撃とサイドチャネル攻撃が存在。

今回明らかとなったダウングレード攻撃は、「WPA3」を「WPA2」の利用者でもアクセスできるようにする「Transtition」モードに存在。「WPA3」をサポートしている場合も、強制的に「WPA2」を利用させることができる。

また「Dragonflyハンドシェイク」にもダウングレード攻撃を受ける脆弱性が含まれ、攻撃者がアクセスポイントを偽装して拒否メッセージを偽造することで、強度が弱い暗号化アルゴリズムを利用させることができるという。

くわえて「Dragonflyハンドシェイク」においては、タイミングベースやキャッシュベースのサイドチャネル攻撃が可能。あわせてサービス拒否に陥る脆弱性も発見された。

(Security NEXT - 2019/04/12 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

「Parse Server」に認証回避の脆弱性 - 別アプリのトークンでログイン可能に
「i-フィルター」など複数製品に脆弱性 - 修正版をリリース
米当局、「Ivanti EPM」など3製品の脆弱性悪用に注意喚起
「MS Edge」にアップデート - 「クリティカル」脆弱性を複数修正
米当局、悪用カタログに既知脆弱性5件を登録 - AppleやRockwellなど
「iPhone」狙う強力な攻撃キット「Coruna」 - 多数脆弱性を悪用、CVE未採番も
JetBrainsの複数製品に脆弱性 - 「Hub」ではクリティカルも
「VMware Aria Operations」の脆弱性など悪用に注意喚起 - 米当局
「EC-CUBE」に多要素認証を回避される脆弱性 - 修正パッチを公開
自然言語処理ライブラリ「NLTK」に深刻なRCE脆弱性