米国時間4月10日、Wi-Fiセキュリティ規格「WPA3」に影響を及ぼす脆弱性群(「Dragonblood」と総称される)の詳細が、2人のセキュリティ研究者によって公開された。
これらの脆弱性が悪用されると、被害者のWi-Fiのカバー範囲内にいる攻撃者がそのWi-Fiのパスワードを取得して、標的のネットワークに侵入することが可能になる。
Dragonbloodには、全部で5つの脆弱性が含まれる(DoS攻撃につながるものが1件、ダウングレード攻撃につながるものが2件、サイドチャネルを利用した情報漏えいにつながるものが2件)。
DoS攻撃はWPA3に対応するアクセスポイントをクラッシュさせるだけなのでそれほど深刻ではないが、残りの4つはユーザーパスワードの取得に使用することが可能だ。
WPA3では、主に個人や家庭向けの「WPA3-Personal」と、企業・組織向けの「WPA3-Enterprise」の2つのモードが提供され、WPA3-Personalでは「Simultaneous Authentication of Equals(同等性同時認証 SAE、通称:Dragonfly)」と呼ばれる、クライアントとルータやアクセスポイント間のハンドシェイク(無線通信の開始時に行われる機器間で接続処理)方式を採用している。ダウングレード攻撃につながる2件の脆弱性とサイドチャネルを利用した情報漏えいにつながる2件の脆弱性はいずれも、このDragonflyに存在する設計上の不具合を悪用する。
Mathy Vanhoef氏とEyal Ronen氏が執筆した学術論文では、それぞれの脆弱性が詳しく説明されている。
Wi-Fi Allianceは10日、WPA3規格のセキュリティアップデートを発表した。
Wi-Fi Allianceは10日、プレスリリースで、「これらの問題は、デバイス同士が連携する機能に全く影響を及ぼすことなく、ソフトウェアのアップデートですべて軽減することが可能だ」と述べた。Wi-Fi製品のベンダーは、ファームウェアのアップデートを通して、これらの変更を自社製品に組み込む必要がある。
論文の執筆者であるVanhoef氏は2017年秋に、WPA3の前身であるWPA2に存在した脆弱性「KRACKs」を公開した人物だ。この脆弱性の発見は、Wi-Fi AllianceがWPA3の策定にとりかかる大きなきっかけとなった。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」