最新Wi-Fiセキュ規格「WPA3」に脆弱性「Dragonblood」 - 今後さらなる脆弱性が公表予定
「タイミングベース」のサイドチャネル攻撃では、特定のアルゴリズムを実装している場合、パスワードによって応答時間が異なることから解析が可能となり、辞書攻撃を受けるおそれがある。
また「Dragonflyハンドシェイク」のコミットフレームを構築し、攻撃者がデバイス上のメモリアクセスパターンを観察できる場合、キャッシュベースのサイドチャネル攻撃が可能になるとしている。
ダウングレード攻撃では「WPA2」向けの解析ツールやハードウェアを利用することが可能。サイドチャネル攻撃に関しても、アルファベットの小文字で8文字であれば、「Amazon EC2」のインスタンスを利用した場合、125ドルほどで解析できるとしている。
さらに「Dragonflyハンドシェイク」をはじめ、「EAP-pwdプロトコル」の実装における脆弱性を確認したと説明。任意のユーザーになりすましてネットワークへ接続が可能となるほか、パスワードを取得される可能性があるなど、影響が大きいという。
(Security NEXT - 2019/04/12 )
ツイート
関連リンク
PR
関連記事
Ruby向けSAML認証ライブラリに深刻な脆弱性 - 最新版へ更新を
「Array AG」狙う攻撃、関連する複数IPアドレスを公開 - IPA
「Array AG」にCVE未採番の脆弱性 - 8月に国内で悪用被害
米当局、「ArrayOS AG」脆弱性など2件を悪用リストに追加
Synology製NASに複数脆弱性 - 情報漏洩やDoSのおそれ
「Avast Antivirus」macOS版に脆弱性 - RCEやDoSのおそれ
「MS Edge」にアップデート - 脆弱性14件を解消
「Langflow」に未修正脆弱性、緩和策を - 報告者「修正が後回し」
深刻な「React」脆弱性、米当局が悪用に注意呼びかけ
解析ライブラリ「Apache Tika」に深刻なXXE脆弱性 - コア部分も更新を


