最新Wi-Fiセキュ規格「WPA3」に脆弱性「Dragonblood」 - 今後さらなる脆弱性が公表予定
脆弱性に対する攻撃はおもに2種類で、ダウングレード攻撃とサイドチャネル攻撃が存在。
今回明らかとなったダウングレード攻撃は、「WPA3」を「WPA2」の利用者でもアクセスできるようにする「Transtition」モードに存在。「WPA3」をサポートしている場合も、強制的に「WPA2」を利用させることができる。
また「Dragonflyハンドシェイク」にもダウングレード攻撃を受ける脆弱性が含まれ、攻撃者がアクセスポイントを偽装して拒否メッセージを偽造することで、強度が弱い暗号化アルゴリズムを利用させることができるという。
くわえて「Dragonflyハンドシェイク」においては、タイミングベースやキャッシュベースのサイドチャネル攻撃が可能。あわせてサービス拒否に陥る脆弱性も発見された。
(Security NEXT - 2019/04/12 )
ツイート
関連リンク
PR
関連記事
「Parse Server」に認証回避の脆弱性 - 別アプリのトークンでログイン可能に
「i-フィルター」など複数製品に脆弱性 - 修正版をリリース
米当局、「Ivanti EPM」など3製品の脆弱性悪用に注意喚起
「MS Edge」にアップデート - 「クリティカル」脆弱性を複数修正
米当局、悪用カタログに既知脆弱性5件を登録 - AppleやRockwellなど
「iPhone」狙う強力な攻撃キット「Coruna」 - 多数脆弱性を悪用、CVE未採番も
JetBrainsの複数製品に脆弱性 - 「Hub」ではクリティカルも
「VMware Aria Operations」の脆弱性など悪用に注意喚起 - 米当局
「EC-CUBE」に多要素認証を回避される脆弱性 - 修正パッチを公開
自然言語処理ライブラリ「NLTK」に深刻なRCE脆弱性


