Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

最新Wi-Fiセキュ規格「WPA3」に脆弱性「Dragonblood」 - 今後さらなる脆弱性が公表予定

「EAP-pwdプロトコル」に関する脆弱性は、発見時期が他脆弱性よりも比較的遅く、影響の大きさなども考慮し、当初の発表で詳細への言及を見送ったが、研究チームは、近く公表する予定であることを明らかにした。

また「EAP-pwd」の脆弱性へ対応する「Dragonslayer」をはじめ、「Dragondrain」「Dragontime」「Dragonforce」といった脆弱性のテストツールを開発し、GitHub上で公開している。

同脆弱性の公表に先立ち、研究者は、CERT/CCと協調して脆弱性をベンダーに通知した。対応デバイスを提供するメーカーからはアップデートの提供が開始されており、Wi-Fi Allianceでは、情報を確認した上で適用するよう、利用者に注意を呼びかけている。

またWi-Fi Allianceでは今回の脆弱性について、プロトコルか実装上の問題であるかは明言を避けた。「WPA3-Personal」の開発は初期段階にあり、脆弱性は少数のデバイスにおける初期実装で発見された問題であり、ソフトウェアの更新で軽減できると説明。

開発ベンダーがセキュリティにおいて考慮すべき事項を確実に理解できるよう、実装ガイダンスを広くアナウンスしていくとしている。

(Security NEXT - 2019/04/12 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

「ConnectWise ScreenConnect」に脆弱性 - 修正版が公開
NETSCOUT「nGeniusONE」に複数の脆弱性 - アップデートで修正
Python向けHTTPライブラリに脆弱性 - リクエストスマグリング攻撃のおそれ
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開
「GitHub Enterprise Server」に複数脆弱性 - アップデートで修正
NVIDIA製GPUドライバに複数の脆弱性 - 権限昇格やDoSのおそれ
トレンドの法人向け複数製品に脆弱性 - アップデートで修正
「Erlang/OTP」に深刻なRCE脆弱性 - 概念実証コードも公開済み