最近 Wi-Fi 規格で発見されたいくつかの重大な脆弱性により、ほぼすべてのルーター、スマートフォン、コンピューターがユーザーの個人情報を傍受され、漏洩し、盗まれる危険にさらされています。
ArsTechnicaが最初に報じたように、Wi-FiのWPA2暗号化が破られたことが原因です。WPA2は、個人および企業のWi-Fiネットワークを保護するために広く使用されている認証方式です。WPA1も影響を受けています。
更新: Appleの最新OSベータ版には、新たなWi-Fiの脆弱性に対する修正が含まれています。AppleのAirPortワイヤレスアプライアンスはこれらの攻撃の影響を受けないため、ファームウェアアップデートは提供されません。
ルーヴェン・カトリック大学のセキュリティ研究者マシー・ヴァンホフ氏とフランク・ピエセンス氏は、特定の製品ではなく、Wi-Fi規格自体の重大な欠陥を発見したと評価されている。
「キー再インストール攻撃」や「Krack 攻撃」と呼ばれるこれらの攻撃により、攻撃者は、WPA2 暗号化で保護されているものも含め、パブリックおよびプライベートの Wi-Fi ネットワーク上のすべてのトラフィックを盗聴できるようになります。
「デバイスがWi-Fiをサポートしている場合は、影響を受ける可能性が高い」と研究者は述べている。
これらの明らかに危険な脆弱性に対応して、米国コンピュータ緊急対応チームは次のような警告を発しました。
US-CERTは、Wi-Fi Protected Access II(WPA2)セキュリティプロトコルの4ウェイハンドシェイクにおける複数の鍵管理脆弱性を認識しました。これらの脆弱性を悪用された場合、復号化、パケットリプレイ、TCP接続ハイジャック、HTTPコンテンツインジェクションなど、様々な悪用が発生する可能性があります。
プロトコルレベルの問題であるため、標準規格のほぼすべての正しい実装が影響を受けることにご注意ください。CERT/CCと報告元の研究者であるルーヴェン・カトリック大学は、2017年10月16日にこれらの脆弱性を公表する予定です。
この欠陥が現在実際に悪用されているかどうかは不明だ。
Linux および Android 6.0+ に対する攻撃は特に被害が大きい可能性があり、Android デバイスの 41% が Wi-Fi 攻撃の「非常に壊滅的な」変種に対して脆弱です。
Googleはこの問題を認識しており、「今後数週間以内」に影響を受けるデバイスにパッチを当てる予定だ。iPhone、iPad、Macデバイスも危険にさらされている。
ハッカーは、WPA2 暗号化の特定の実装に同じキーの組み合わせを複数回再利用させることで、中間者攻撃を実行することができます。
攻撃者はWPA2で保護されたWi-Fiネットワークのカーボンコピーを作成し、MACアドレスを偽装してWi-Fiチャネルを変更します。ハンドシェイク方式の脆弱性を悪用することで、デバイスは元のネットワークを迂回して不正なネットワークに接続することができます。
この方法では Wi-Fi のパスワードや秘密鍵を取得することはできませんが、ハッカーはトラフィックを盗聴し、場合によっては接続を強制的に HTTPS バイパスさせてユーザー名、パスワード、その他の重要なデータを公開することができます。
適切に設定されたHTTPSサイトはこれらの攻撃を受けにくいですが、研究者によると、HTTPSサイトの「かなりの割合」が適切に設定されていないとのことです。Mac、iPhone、iPadは、すべてのパケットを復号するのが難しいため、影響は比較的少ないとされています。
それでも「大量のパケットは解読可能だ」と研究者らは言う。
ユーザーは、ルーターのファームウェアとすべてのクライアントデバイスを最新のセキュリティ修正プログラムに更新し、WPA2の使用を継続することをお勧めします。研究者は「ルーターにセキュリティアップデートが必要ない可能性もある」と述べていますが、私はルーターのベンダーに確認するつもりです。