シマンテックは10月17日、公式ブログにおいて、先般発見された、Wi-Fi ネットワークの保護に使われている暗号化プロトコル「WPA2」の一連の脆弱性に関する基礎知識を紹介した。

10件の脆弱性から成る「KRACK」

この脆弱性を発見したのは、ベルギーのルーヴェン・カトリック大学のセキュリティ研究者Mathy Vanhoef氏。同氏は、これまでに判明した結果に関するWebサイトを公開している。

KRACKは以下の10件の脆弱性から構成されており、 WPA2実装の多くがその10件すべての影響を受けるという。

  • CVE-2017-13077: 4 ウェイハンドシェークにおけるペア暗号鍵(PTK-TK)の再インストール
  • CVE-2017-13078: 4 ウェイハンドシェークにおけるグループ鍵(GTK)の再インストール
  • CVE-2017-13079: 4 ウェイハンドシェークにおける整合性グループ鍵(IGTK)の再インストール
  • CVE-2017-13080: グループ鍵ハンドシェークにおけるグループ鍵(GTK)の再インストール
  • CVE-2017-13081: グループ鍵ハンドシェークにおける整合性グループ鍵(IGTK)の再インストール
  • CVE-2017-13082: 再送された Fast BSS トランジション(FT)再結合要求の受け入れと、その処理中のペア暗号鍵(PTK-TK)の再インストール
  • CVE-2017-13084: ピア鍵ハンドシェークにおける STK 鍵の再インストール
  • CVE-2017-13086: TDLS ハンドシェークにおける TDLS(Tunneled Direct-Link Setup)ピア鍵(TPK)の再インストール
  • CVE-2017-13087: WNM(無線ネットワーク管理)スリープモードレスポンスフレームの処理中におけるグループ鍵(GTK)の再インストール
  • CVE-2017-13088: WNM(無線ネットワーク管理)スリープモードレスポンスフレームの処理中における整合性グループ鍵(IGTK)の再インストール

この脆弱性の悪用に成功すると、攻撃者は Wi-Fi ネットワーク上で送信されるデータを傍受し、盗み取れるようになる。場合によっては、Webページを改竄したり、マルウェアを拡散したりするなど、インジェクションによって送信中のデータを操作することも可能だという。

被害を受ける機器は? 対策は?

この脆弱性が深刻な点は、ルータをはじめ、現在利用されているWi-Fi機能を搭載している多くのデバイスが影響を受ける点。

対象の脆弱性は、WPA2を用いるデバイスがネットワークに接続する時の認証方法に存在する。したがって、主に影響を受けるのはルーターに接続するデバイスとなる。

この脆弱性への対策は、Wi-Fiを利用している機器にパッチを適用すること。機器のパスワードを変更しても、攻撃を防ぐことはできない。

WPA2の暗号化を利用するデバイスすべてが脆弱だが、デバイスによって脆弱度に差があるという。

Vanhoef氏は、この攻撃がバージョン 2.4以降のwpa_supplicant に対して「特に致命的」と指摘している。wpa_supplicant は、LinuxとAndroid 6.0以降で多用されているWi-Fi クライアント。該当するOSが稼働しているデバイスから送信されるトラフィックの傍受と悪用は「いとも容易」だという。

シマンテックはパッチが公開されるまでの当面の対策として、「安全なVPN(仮想プライベートネットワーク)を使うこと」「HTTPS対応のWebサイトだけを使うこと」を挙げている。ただ、後者について、Vanhoef氏は「HTTPS がWebサイトで適切に設定されている場合に限られる」と警戒を促しているという。

シマンテック公式ブログ