Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

最新Wi-Fiセキュ規格「WPA3」に脆弱性「Dragonblood」 - 今後さらなる脆弱性が公表予定

「タイミングベース」のサイドチャネル攻撃では、特定のアルゴリズムを実装している場合、パスワードによって応答時間が異なることから解析が可能となり、辞書攻撃を受けるおそれがある。

また「Dragonflyハンドシェイク」のコミットフレームを構築し、攻撃者がデバイス上のメモリアクセスパターンを観察できる場合、キャッシュベースのサイドチャネル攻撃が可能になるとしている。

ダウングレード攻撃では「WPA2」向けの解析ツールやハードウェアを利用することが可能。サイドチャネル攻撃に関しても、アルファベットの小文字で8文字であれば、「Amazon EC2」のインスタンスを利用した場合、125ドルほどで解析できるとしている。

さらに「Dragonflyハンドシェイク」をはじめ、「EAP-pwdプロトコル」の実装における脆弱性を確認したと説明。任意のユーザーになりすましてネットワークへ接続が可能となるほか、パスワードを取得される可能性があるなど、影響が大きいという。

(Security NEXT - 2019/04/12 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

WPプラグイン「Network Summary」に深刻な脆弱性 - パッチ未提供
エレコム製無線LANルータ2機種に複数の脆弱性
エレコム製の複数無線LANルータに3件の脆弱性
「Apache Tomcat」にアップデート - 「同8.5」系は最後の更新
「macOS」にセキュリティアップデート - 脆弱性を修正
日立製ディスクアレイシステム「Hitachi VSP」に平文PWをログ保存する脆弱性
Apple、「iOS」「iPadOS」のアップデートで脆弱性1件を修正
「Firefox 124.0.1」が公開、深刻な脆弱性2件を解消
JVNで6製品の使用中止を呼びかけ - 脆弱性見つかるも開発者と連絡不能
バッファローのNAS製品にMITM攻撃でコード実行のおそれ