WPA2 Wi-Fiセキュリティが破られる - 接続されたデバイスが攻撃にさらされる

WPA2 Wi-Fiセキュリティが破られる - 接続されたデバイスが攻撃にさらされる

セキュリティ研究者が、現代のWi-Fiネットワークのセキュリティ確保に使用されている暗号化規格WPA2を破りました。これにより、攻撃者はWPA2で保護された無線ネットワークを通過するすべての情報を読み取ることができるようになります。

WPA2 Wi-Fiセキュリティが破られる - 接続されたデバイスが攻撃にさらされる

AndroidとLinuxは「特に脆弱」とされ、どちらも攻撃は「容易」であると説明されています。しかし、iOSとmacOS、そして他のプラットフォームも脆弱です。

この欠陥を発見したのは、オランダのルーヴェン・カトリック大学のコンピューターサイエンス学部の博士研究員セキュリティ研究者、マシー・ヴァンホフ氏だ。

最新の保護さ​​れたWi-Fiネットワークすべてを保護するプロトコルであるWPA2に深刻な脆弱性を発見しました[…] 攻撃者はこの新しい攻撃手法を用いることで、これまで安全に暗号化されていると想定されていた情報を読み取ることができます。これは、クレジットカード番号、パスワード、チャットメッセージ、メール、写真などの機密情報を盗むために悪用される可能性があります。この攻撃は、最新の保護さ​​れたWi-Fiネットワークすべてに対して有効です[…]

脆弱性はWi-Fi規格自体に存在し、個々の製品や実装にはありません。したがって、WPA2の正しい実装はすべて影響を受ける可能性があります[…] Wi-Fi対応デバイスであれば、影響を受ける可能性が最も高いです。初期調査では、Android、Linux、Apple、Windows、OpenBSD、MediaTek、Linksysなどが、何らかの形でこの攻撃の影響を受けることが判明しました。

概念実証として、ヴァンホフ氏のチームはAndroidスマートフォンに対して鍵の再インストール攻撃を実行した。このデモでは、攻撃者は被害者が送信したすべてのデータを復号することができた。

これらの攻撃は、Wi-Fi接続によって暗号化されたデータのみを復号化しますが、HTTPSプロトコルを使用して暗号化された安全なウェブサイトによって暗号化されたデータにはアクセスできません。ただし、攻撃者はHTTPS暗号化に対して別の攻撃を仕掛ける可能性があります。

この攻撃は、デバイスが WPA2 で保護された Wi-Fi ネットワークに参加するときに発生する通信を悪用します。

鍵再インストール攻撃では、攻撃者は被害者を騙して既に使用されている鍵を再インストールさせます。これは、暗号ハンドシェイクメッセージを操作し、再生することで実現されます。被害者が鍵を再インストールすると、送信パケットの増分番号(ノンス)や受信パケット番号(リプレイカウンタ)などの関連パラメータが初期値にリセットされます。基本的に、セキュリティを保証するためには、鍵は一度だけインストールして使用する必要があります。しかし残念ながら、WPA2プロトコルではこれが保証されていないことが判明しました。暗号ハンドシェイクを操作することで、この脆弱性を実際に悪用することが可能です。

幸いなことに、ヴァンホフ氏によると、WPA2はパッチを当てることで攻撃をブロックでき、そのパッチは下位互換性があるとのこと。ユーザーは、新しいファームウェアがリリースされ次第、ルーターにパッチを適用することを推奨します。

Wi-Fi Allianceはセキュリティアドバイザリを公開し、この問題を認識しており、複数のプラットフォームプロバイダーがパッチの適用を開始していると述べています。現時点では、この攻撃が実際に使用されたという証拠はありませんが、もし使用されたとしても、攻撃を検知することは困難でしょう。

(9t05Mac経由)