Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

最新Wi-Fiセキュ規格「WPA3」に脆弱性「Dragonblood」 - 今後さらなる脆弱性が公表予定

「タイミングベース」のサイドチャネル攻撃では、特定のアルゴリズムを実装している場合、パスワードによって応答時間が異なることから解析が可能となり、辞書攻撃を受けるおそれがある。

また「Dragonflyハンドシェイク」のコミットフレームを構築し、攻撃者がデバイス上のメモリアクセスパターンを観察できる場合、キャッシュベースのサイドチャネル攻撃が可能になるとしている。

ダウングレード攻撃では「WPA2」向けの解析ツールやハードウェアを利用することが可能。サイドチャネル攻撃に関しても、アルファベットの小文字で8文字であれば、「Amazon EC2」のインスタンスを利用した場合、125ドルほどで解析できるとしている。

さらに「Dragonflyハンドシェイク」をはじめ、「EAP-pwdプロトコル」の実装における脆弱性を確認したと説明。任意のユーザーになりすましてネットワークへ接続が可能となるほか、パスワードを取得される可能性があるなど、影響が大きいという。

(Security NEXT - 2019/04/12 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

「Nessus」「Nessus Agent」に脆弱性 - 任意ファイル削除のおそれ
「Apache MINA」に深刻な脆弱性2件 - アップデートを
米当局、脆弱性6件を悪用カタログに追加
Cisco製FWにバックドア「FIRESTARTER」 - 新手法で永続化、侵害確認を
「Cisco ASA/FTD」脆弱性がDoS攻撃の標的に - 修正を再度呼びかけ
「MS Edge」にセキュリティ更新 - 脆弱性2件を修正
「DeepL」のChrome向け拡張機能にXSS脆弱性
「M365 Copilot」にオープンリダイレクトの脆弱性 - すでに修正済み
「Apache ActiveMQ」にRCE脆弱性 - 悪用が確認され「KEV」にも登録
「MOVEit WAF」に検知回避の深刻な脆弱性 - 早急な対策を