Huge security flaw leaves Wi-Fi devices wide open to hackers

Wi-Fi のセキュリティには穴があり、大部分の Wi-Fi デバイスとネットワークに影響を与えます。それはおそらく、あなたの電話、自宅のワイヤレス ネットワーク、職場のワイヤレス ネットワークなど、すべてを意味します。

ベルギーの安全保障研究者マシー・ヴァンフーフからのimec-ディストリネットKU ルーヴェン大学の研究グループは、世の中のほぼすべての Wi-Fi デバイスで使用されている WPA2 セキュリティ プロトコルの脆弱性を発見しました。これにより、攻撃者はパスワードを知らなくても、保護された Wi-Fi ネットワークから復号化されたデータをリモートで抽出できます。

呼ばれた割れ目、この攻撃では、実際には被害者の Wi-Fi パスワードは回復されません。これは、WPA2 の欠陥により、トラフィックをリモートで復号化するために使用できる、すでに使用されている暗号化キーを再インストールすることで機能します。

これは WPA2 プロトコル自体の穴であるため、実行しているソフトウェアに関係なく、すべてのデバイスが何らかの形で影響を受けます。 Wi-Fi ルーター、Android 携帯電話、iOS デバイス、Apple コンピューター、Windows コンピューター、Linux コンピューター - すべて。

ツイートは削除された可能性があります

この欠陥は、以前の WPA セキュリティ プロトコルや、WPA-TKIP、AES-CCMP、GCMP などの暗号化スイートにも存在します。

この脆弱性は非常に危険です。攻撃者はこれを使用して、パスワード、クレジット カード番号、Cookie などのメタデータを含むネットワークからの一部またはすべてのトラフィックを復号化する可能性があります。場合によっては、攻撃者はマルウェアを追加するなど、悪意のあるデータをトラフィックに直接挿入できる可能性があります。アクセスしている (通常は安全な) Web サイトにアクセスします。

使用する暗号化プロトコルに応じて、攻撃は悪質なものから悪質なものまで多岐にわたります。場合によっては、攻撃者はトラフィックを復号化することしかできません。他のものでは、彼らは本質的にあなたの接続を引き継ぎ、パケットを必要に応じて偽造したり挿入したりすることができます。

たとえば、現在使用されている Android デバイスの 41% と多数の Linux 亜種は、この攻撃の特に厄介な亜種に対して脆弱であり、Vanhoef 氏によれば、「 これらの Linux および Android デバイスによって送信されたトラフィックを傍受して操作することは簡単です。」

マッシュ可能な光の速度

その対極にあるのは、iOS、Windows 7、Windows 10、OpenBSD であり、これらは最も基本的な攻撃に対してのみ脆弱です。

私たちは皆、本当にどれほどひどいのでしょうか?

ただし、裏地は銀色です。 Vanhoef 氏は、互換性を損なわない方法で、現在のデバイスでこのホールをパッチできると主張しています。つまり、パッチを適用したデバイスは、パッチが適用されていない他のデバイスと引き続き通信します。すべてのベンダーが世の中のすべてのデバイスをアップデートするには長い時間がかかり、一部のデバイスはアップデートを受け取らない可能性があります。しかし、この脆弱性に関するニュースは一夜にして発表されたわけではありません。それは予想されていたことであり、一部のベンダーすでにデバイスにパッチを適用しています。

さらに、これは主にクライアントに対する攻撃です。ルーターではなく、ネットワークに接続されているデバイス。これは、ルーターには脆弱性があるかもしれないが、ユーザーにとってはラップトップ、スマートフォン、IoT デバイスなどのクライアントを更新することが優先されることを意味します。そして、macOS、Linux、Android のアップデートを入手するほうが、地下室にある古いルーターのアップデートを入手するよりも早いでしょう。

もう 1 つの重要なニュースは、Vanhoef 氏の論文で説明されている攻撃の一部は実行が困難であるということです。つまり、子供のハッカーがすぐにデータを盗み出したり、盗んだりすることはなくなるでしょう。一般に、攻撃者は被害者の Wi-Fi ネットワークの範囲内にいて、そのネットワークに接続しているクライアントに対して中間者攻撃を開始し、その MAC アドレスを偽装して Wi-Fi チャネルを変更する必要があります。これは今日から実行できますが、かなりの技術的知識が必要です。その後、攻撃者は何らかの方法で KRACK セキュリティ欠陥を悪用するスクリプトを起動し、復号化されたデータを収集するか、ネットワークに新しいデータを注入する必要があります。これらすべてを行うための技術的知識を持っている人はほとんどいません。

更新: 2017 年 10 月 16 日、午後 3 時 12 分 (協定世界時)Wi-Fi アライアンスは、声明KRACKのセキュリティ上の欠陥について。 「この問題は簡単なソフトウェアアップデートで解決でき、大手プラットフォームプロバイダーを含むWi-Fi業界はすでにWi-Fiユーザーへのパッチの配布を開始している」と声明では述べている。 「この脆弱性が悪意を持って悪用されたという証拠はありません。」

Vanhoef 氏は、特定の Android および Linux デバイスでこの脆弱性を悪用するスクリプトを作成しました (以下のデモビデオを参照) が、「全員がデバイスを更新する十分な機会が得られた場合」にのみリリースする予定です。しかし、このセキュリティ上の欠陥の性質を考えると、WPA2 が、あらゆる実装において完全に安全ではなく、数分以内に誰でも簡単に解読できる初期の Wi-Fi 暗号化標準である WEP に変わることはおそらくありません。

言い換えれば、少なくとも現時点では、ルーターの電源を切り、すべてのデバイスの Wi-Fi を無効にする必要はおそらくありません。ただし、可能な限り HTTPS を使用する必要があり、VPN を使用することも良い考えです。この攻撃では Wi-Fi パスワードが取得されないため、変更する必要がないことに注意してください。

それでも、このニュースの重要性をいくら強調してもしすぎることはありません。 WPA2 は長い間、非常に安全で堅牢なプロトコルであると考えられていました。ヴァンホーフ氏が説明するように、ここ、WPA2 の暗号化の背後にある計算はまだしっかりしています。よくあることですが、問題は WPA2 プロトコルの実装方法にあります。

しかし、これは素晴らしい技術的成果であるだけでなく、おそらく今後何年も私たちを悩ませるであろう種類の問題です。この脆弱性を悪用する使いやすいツールが開発されると (そして今後もそうなるでしょう)、修正プログラムで更新されていないすべての Wi-Fi 対応デバイスが危険にさらされることになります。そして、ゲーム機から携帯電話、ベビーモニターに至るまで、膨大な数のデバイスが Wi-Fi 接続を備えているため、KRACK が脅威でなくなるまでには長い時間がかかるでしょう。

Vanhoef 氏の KRACK に関する研究論文が入手可能ですここ

Leave a Reply

Your email address will not be published. Required fields are marked *

Subscribe Now & Never Miss The Latest Tech Updates!

Enter your e-mail address and click the Subscribe button to receive great content and coupon codes for amazing discounts.

Don't Miss Out. Complete the subscription Now.