7 ポイント 投稿者 xguru 2021-05-13 | 1件のコメント | WhatsAppで共有
  • 攻撃者がユーザー情報を盗んだり、デバイスを攻撃したりできる

→ 発見された脆弱性のうち3つは、Wi‑Fi標準自体の設計欠陥

→ そのほかは、Wi‑Fi製品に広く見られるプログラミングミスによるもの

→ 実験によれば、すべてのWi‑Fi製品が1つ以上の脆弱性の影響を受け、ほとんどは複数の影響を受ける

  • WPA3およびすべての最新セキュリティプロトコルにも影響し、WEPのようなWi‑Fi本来のセキュリティプロトコル自体も影響を受ける

→ つまり、複数の設計欠陥が1997年の登場以来存在していた

→ 幸いにも、悪用が難しい設計欠陥であり、一般的ではないネットワーク設定の利用や、ユーザーの操作が必要

  • 結果として最大の問題は、Wi‑Fi製品のプログラミングミス

  • ユーザー保護のため、9か月間の調整期間を経て、Wi‑Fi AllianceおよびICASIの監督下でセキュリティアップデートが準備された

→ 更新されていない機器がある場合、一部は回避可能

  • デモ動画では

→ ユーザーIDとパスワードの窃取

→ 家庭内ネットワークのIoT機器にアクセス(スマート電源ソケットのオン・オフ)

→ 脆弱性を通じて別の攻撃を試みるための足がかりになること(Windows 7システムの掌握)

脆弱性一覧

  • Plaintext injection vulnerabilities

→ 保護されたWi‑Fiネットワークに暗号化されていないフレームを挿入可能

→ 一部の機器は、まるでハンドシェイクメッセージのように見える平文フレームを許可することもある

  • Design flaw: aggregation attack

→ Wi‑Fiが小さなフレームを大きなAggregatedフレームにまとめる際、この集約フラグは認証されないため、攻撃者が変更可能

  • Design flaw: mixed key attack

→ 大きなフレームを小さなフレーム断片に分割して接続の安定性を高めるが、各断片は同じ鍵で暗号化される一方、受信側はそれを確認する必要がないため、異なる鍵を用いて再構成できる。

→ まれにデータ流出へ悪用される可能性がある

  • Design flaw: fragment cache attack

→ フレーム断片化機能では、クライアント接続が切れたときにWi‑Fi機器が未再構成の断片をメモリから削除する必要がない

→ この場合、APに悪意のある断片を挿入し、ほかの断片と結合させることで流出が可能

  • ICASI : Industry Consortium for Advancement of Security on the Internet)

1件のコメント

 
xguru 2021-05-13

Linux はパッチ適用済み

これに対する業界の反応記事

https://commscope.com/blog/2021/…

  • Wi-Fi Alliance が公開した FragAttacks は MITM(Man-In-The-Middle) 型の脆弱性

  • 重要なのは、現時点でこれらの脆弱性が悪用された証拠はなく、更新されたファームウェアによって問題を緩和できること

  • 既存の多くの脆弱性と同様に、FragAttacks も業界が脆弱性を取り除くアップデートを準備・公開できるよう、学術的によく研究され、責任を持って報告されたもの

  • これらの脆弱性を利用するには攻撃者が Wi-Fi ネットワークの物理的範囲内にいる必要があるため、実際の攻撃可能性は大きく下がる

つまり、記事に出ている以前の脆弱性 KRACK https://www.krackattacks.com のように、脆弱性ではあるものの、

実際にこれを利用して攻撃するのは難しいということです。それでも Wi-Fi の基本的なセキュリティに気を配るべきなのは確かだと思います。

外部で業務上 Wi-Fi を使うなら、できれば TailScale のようなものを使うことをおすすめします。