1件のコメント

 
GN⁺ 2026-02-28
Hacker News のコメント
  • 私には、こうした攻撃は攻撃者がすでに被害者のネットワークに接続している必要があるように見える
    ほとんどは空港やカフェのような共有 Wi-Fi環境で昔から知られている攻撃に似ているようだ
    新しい点は、一部のルーターがゲストネットワークと通常ネットワーク間のトラフィックを適切に分離できない実装上の脆弱性を悪用していることだ

    • 攻撃者は被害者のネットワークに接続する必要はなく、同じハードウェアに接続していればよい
      Eduroam の例のように、攻撃者は Eduroam の認証情報がなくても、同じ AP 上でゲストネットワークを通じて Eduroam 利用者のパケットを傍受できる
      認証済みネットワークが 1 つしかないなら、この種の隔離破りには意味がなく、これはブラウザのサンドボックス脱出が信頼済みサイトを 1 つだけ訪れる場合には無意味なのと同じだ
    • 論文の共著者として、「Wi-Fi 暗号化を破る」という表現は誤解を招くと思う
      実際にはクライアント分離の回避を可能にするものだ
      大学のオープン Wi-Fi で、別のネットワーク(Enterprise SSID を含む)のトラフィックを傍受した例もあった
      暗号化を「破る」のではなく「回避する」のだ
      単一 SSID を使う個人向けルーターなら安全だ
    • XFinity のように、利用者の料金で構築した Wi-Fi を都市全体で共有する場合はどうなるのか気になる
    • 私も同じように見ている。クライアント分離に依存する環境では問題だが、一般ユーザーへの影響は小さい
      ほとんどの認証クッキーはTLSで保護されているので、実際のリスクは限定的だ
    • AP は 2.4GHz と 5GHz を同時にブロードキャストすると複数のBSSIDを持ち、MAC 重複チェックや WPA2-PSK の GTK 共有が弱いと攻撃が容易になる
      古いハードウェア、特に 802.11w 以前の機器は永続的に脆弱なままだろう
  • AirSnitch は Wi-Fi のLayer 1〜2 の中核機能を悪用し、クライアント間の同期失敗を利用する
    攻撃者は同じ SSID だけでなく、別の SSID やネットワークセグメントからでも双方向 MitMが可能だ
    私は 2000 年代初頭の WEP 時代からこういうものを経験してきたので、今では Wi-Fi をまったく使わない
    カメラにはテープを貼り、アンテナは外し、メールもやめた
    結局のところ、銅線か光ケーブルだけが本当の安全手段だと思う

    • 1974 年の映画 The Conversation が好きそうだと言っている
    • 私も似たようなアプローチをしている。Wi-Fi は別サブネットに分離し、GrapheneOSを使うなど、可能な限りすべてのハードウェアマイクを取り除いた
  • クライアント分離は実際にはかなり不便な機能
    メーカーはすべての機器が 1 つの大きなネットワークで互いに通信することを前提にしているが、分離されると Elgato の照明や Chromecast のような機器が動かない

    • それでもホテルで他人に自分の Chromecast を操作されるよりはましだと思う
      だから私はいつもOpenWRT ベースの旅行用ルーターを持ち歩いていて、どんなネットワークでも自分の機器が家と同じように動くようにしている
    • クライアント分離を使っていなくても、有線と無線の間でブロードキャストがブリッジされず、機器発見ができないことがあった
    • クライアント分離の本来の目的はまさにこうしたIoT の誤用防止
      寮や共用ネットワークでは不便だが、他人が自分の機器を制御したり、マルウェアを広めたりするのを防いでくれる
    • 特定のプロトコルや IP 範囲に例外を設ければ便利かもしれないが、その分データ漏えいリスクも大きくなる
  • 記事のタイトルはやや誇張気味
    Wi-Fi 暗号化を破るのではなく、同じネットワーク内で機器分離を無効化する程度の話だ

    • しかし、多くの企業・大学・政府機関はネットワーク分離のためにクライアント分離に依存しているので、彼らにとっては深刻な問題だ
    • 論文の共著者として、「break」よりも「bypass」という表現のほうが正確だと強調する
  • 論文を読んでみると、ほとんどの家庭用 Wi-Fi は SSID を 2.4GHz と 5GHz で共有しているので脆弱でありうる
    Radius 認証も一部影響を受ける可能性がある
    緩和策は、単一 MAC の AP だけを使うことだ
    EAP-TLS を使えば安全だが、それでもVLAN 分離は必要だ

    • 家にゲストネットワークがなければ安全だという意見もある
    • 攻撃者は少なくとも 1 つのネットワークには認証済みである必要があるので、完全な外部者には不可能だ
    • EAP-TLS は強力だが、同一 AP 内の別の認証済み機器からの水平攻撃は防げない
      私が働いている Supernetworks.org では、機器ごとの VLAN とパスワードを提案している
  • これは本当に大きな問題だ
    1 台の AP に異なる Wi-Fi ネットワークがあると、一方のネットワークのクライアントがもう一方のネットワークのトラフィックをMITMできる
    ほとんどの企業 Wi-Fi はこうした分離に依存している

    • つまり、ゲストネットワークに接続した私が企業ネットワークのトラフィックを読めるという意味だ
    • 実際には、多くの AP は SSID が複数あるだけで、L2/L3 分離保証が明記された仕様がないことが問題だ
  • 記事で言及されている論文は AirSnitch: Demystifying and Breaking Client Isolation in Wi-Fi Networks

  • 論文を最後まで読むと、要点は「強力なパスワードで保護された単一ネットワークであれば、AirSnitch は大きな脅威ではない」ということだ

    • ただし、セキュアなネットワークとゲストネットワークが同じ AP を共有していると、ゲスト側からセキュアネットワークのクライアントにアクセスできる
      Xfinity の自動ゲストネットワークのように、無効化しにくいケースもある
  • この攻撃は基本的に 1 つの SSID でのみ動作する
    Private-PSK/Dynamic-PSKや EAP/Radius VLAN 属性を使えば緩和できる
    WPA3/SAE ではさらに複雑で、ほとんどの機器はまだこれをサポートしていない

    • Hostapd はすでにWPA3 の複数パスワードをサポートしている
      spr-networks/super プロジェクトでは機器ごとの PSK+VLANを実装して利用している
      ただし、Apple 機器のKeychain 同期と MAC ランダム化のために実運用は難しく、SAE の構造上、複数パスワードを同時に試すのも難しい
  • macOS 向けのファイアウォールのおすすめを探している
    内蔵ファイアウォールはほとんど使いものにならず、クライアント分離が回避されるならローカルファイアウォールの重要性が増す
    開発用サーバーを 0.0.0.0 にバインドしているので、公衆 Wi-Fi に接続するときにポートが閉じていることを確実にしたい

    • macOS のファイアウォール構造を深く理解した開発者たちが作ったLittle Snitchが最も有名だ
      公式サイト
    • 無料の代替として LuLu もある
    • 私も Little Snitch を使っている