FragAttacks - Wi‑Fi機器の新たなセキュリティ脆弱性
(fragattacks.com)- 攻撃者がユーザー情報を盗んだり、デバイスを攻撃したりできる
→ 発見された脆弱性のうち3つは、Wi‑Fi標準自体の設計欠陥
→ そのほかは、Wi‑Fi製品に広く見られるプログラミングミスによるもの
→ 実験によれば、すべてのWi‑Fi製品が1つ以上の脆弱性の影響を受け、ほとんどは複数の影響を受ける
- WPA3およびすべての最新セキュリティプロトコルにも影響し、WEPのようなWi‑Fi本来のセキュリティプロトコル自体も影響を受ける
→ つまり、複数の設計欠陥が1997年の登場以来存在していた
→ 幸いにも、悪用が難しい設計欠陥であり、一般的ではないネットワーク設定の利用や、ユーザーの操作が必要
-
結果として最大の問題は、Wi‑Fi製品のプログラミングミス
-
ユーザー保護のため、9か月間の調整期間を経て、Wi‑Fi AllianceおよびICASIの監督下でセキュリティアップデートが準備された
→ 更新されていない機器がある場合、一部は回避可能
- デモ動画では
→ ユーザーIDとパスワードの窃取
→ 家庭内ネットワークのIoT機器にアクセス(スマート電源ソケットのオン・オフ)
→ 脆弱性を通じて別の攻撃を試みるための足がかりになること(Windows 7システムの掌握)
脆弱性一覧
- Plaintext injection vulnerabilities
→ 保護されたWi‑Fiネットワークに暗号化されていないフレームを挿入可能
→ 一部の機器は、まるでハンドシェイクメッセージのように見える平文フレームを許可することもある
- Design flaw: aggregation attack
→ Wi‑Fiが小さなフレームを大きなAggregatedフレームにまとめる際、この集約フラグは認証されないため、攻撃者が変更可能
- Design flaw: mixed key attack
→ 大きなフレームを小さなフレーム断片に分割して接続の安定性を高めるが、各断片は同じ鍵で暗号化される一方、受信側はそれを確認する必要がないため、異なる鍵を用いて再構成できる。
→ まれにデータ流出へ悪用される可能性がある
- Design flaw: fragment cache attack
→ フレーム断片化機能では、クライアント接続が切れたときにWi‑Fi機器が未再構成の断片をメモリから削除する必要がない
→ この場合、APに悪意のある断片を挿入し、ほかの断片と結合させることで流出が可能
- ICASI : Industry Consortium for Advancement of Security on the Internet)
1件のコメント
Linux はパッチ適用済み
これに対する業界の反応記事
https://commscope.com/blog/2021/…
Wi-Fi Alliance が公開した FragAttacks は MITM(Man-In-The-Middle) 型の脆弱性
重要なのは、現時点でこれらの脆弱性が悪用された証拠はなく、更新されたファームウェアによって問題を緩和できること
既存の多くの脆弱性と同様に、FragAttacks も業界が脆弱性を取り除くアップデートを準備・公開できるよう、学術的によく研究され、責任を持って報告されたもの
これらの脆弱性を利用するには攻撃者が Wi-Fi ネットワークの物理的範囲内にいる必要があるため、実際の攻撃可能性は大きく下がる
つまり、記事に出ている以前の脆弱性 KRACK https://www.krackattacks.com のように、脆弱性ではあるものの、
実際にこれを利用して攻撃するのは難しいということです。それでも Wi-Fi の基本的なセキュリティに気を配るべきなのは確かだと思います。
外部で業務上 Wi-Fi を使うなら、できれば TailScale のようなものを使うことをおすすめします。