「KRACK」(Key Reinstallation AttaCK:鍵再インストール攻撃)と呼ばれる攻撃の詳細が公開された。不吉な響きの名称が冠されたこの攻撃は、ユーザーのデバイスがWi-Fiネットワークとの接続を確立する際に用いる4ウェイ・ハンドシェイクという手順に存在する脆弱性を突くことで、ネットワーク上を流れる暗号化されたデータを復号できるようにするというものだ。攻撃者はこの脆弱性を悪用することで、パスワードを入手せずともネットワークに不正にアクセスし、クレジットカード情報のほかに、個人のパスワードや電子メールなど、ネットワーク上を流れる情報を実質的にすべて入手できるようになる。
Wi-Fi接続時に「Wi-Fi Protected Access II」(WPA2)プロトコルを使用するネットワークは実質的に、どれもこの脆弱性の影響を受けるが、脆弱性が存在しているのはアクセスポイントではない。実際のところKRACKは、ワイヤレスネットワークへの接続に使用するユーザーのデバイスを標的にする。
では、今すぐ実行できる対策には、どのようなものがあるのだろうか?
脆弱性が見つかったとはいえ、WPA2はほとんどのワイヤレスネットワークにとって、最もセキュアなプロトコルであることに変わりはない。
使用している電子機器すべてについて、アップデートの有無をチェックし、最新状態になっていることを確認するのが最も効果的な対策だ。ユーザーの命運は、機器メーカーと、既存製品をアップデートする彼らの能力に委ねられている。例えばMicrosoftは既に、この脆弱性に対処するセキュリティアップデートをリリースしている。またGoogleは声明で、「影響のあるデバイスに対するパッチを数週間以内に提供する」と述べている。さらにLinuxのhostapdとWPA Supplicantに対するパッチも利用可能になっている。
よりセキュアなパスワードへの変更はそれ自体、悪いことではないが、この攻撃はパスワードそのものを迂回(うかい)するため効果はない。
この事実は、ユーザーのホームネットワークがKRACKとはまったく無縁であるということを意味しているわけではないが、広範囲に及ぶ攻撃の可能性は低いと言える。この攻撃にさらされる可能性は、公共ネットワークの方が高いはずだ。
CERTのウェブサイトでは、各ベンダーが影響を受けるか否かを示す一覧が公開されている。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
地味ながら負荷の高い議事録作成作業に衝撃
使って納得「自動議事録作成マシン」の実力
日本のインターステラテクノロジズが挑む
「世界初」の衛星通信ビジネス
すべての業務を革新する
NPUを搭載したレノボAIパソコンの実力
先端分野に挑み続けるセックが語る
チャレンジする企業風土と人材のつくり方
NTT Comのオープンイノベーション
「ExTorch」5年間の軌跡