3分で読めます
| ニュース

KRACKの欠陥により、あらゆるWiFiネットワークでWPA2がハッキング可能になる
[更新、2017年11月22日午後1時30分(東部標準時):Linksysからの最近のKRACKアップデートに関する情報を追加しました]
新たに報告されたWPA-2 Wi-Fiの脆弱性は、一般的にKRACK(Key Reinstallation Atta CK)と呼ばれ、現在使用されているほぼすべてのパスワード保護されたWi-Fi接続の潜在的なセキュリティを低下させます。正式にはCVE-2017-13077、CVE-2017-13078、CVE-2017-13079、CVE-2017-13080、CVE-2017-13081、CVE-2017-13082、CVE-2017-13084、CVE-2017-13086、CVE-2017-13087、CVE-2017-13088として知られていますが、既に多くのルーターベンダーがこれを修正するためのファームウェアパッチを公開しています。
KRACK攻撃から保護するためにクライアントデバイスも更新する必要がある
重要なのは、クライアントデバイス(iPhoneやMacからWi-Fi接続のプリンターやウェブカメラまで)にもパッチを適用し、この攻撃から完全に保護する必要があることです。hostapの投稿によると、脆弱な鍵ネゴシエーションを再試行するクライアントを許可しないようにルーターを設定することで、この種の攻撃をブロックできるようです。ただし、一部のクライアントのアクセスが拒否されるというデメリットも存在します。
すでに複数のベンダーがパッチをリリースしており、今後もさらに多くのパッチがリリースされる予定です。パッチに含まれる保護レベルについては、判明次第、詳細をお知らせします。
ルーターおよびKRACK関連のファームウェアアップデート一覧
以下は、公式声明を発表した、またはThe Mac Observerに直接情報を提供してくれた消費者向けルーター ベンダーからわかっていることです(アルファベット順)。
- Apple : Apple は自社のルーターが影響を受けるとは考えておらず、クライアントデバイスのアップデートに注力しているようですが、KRACK に関する私たちの知識と、最後のアップデートが 10 か月前であるという事実を合わせると、これは意味がありません。2017年 10 月 19 日更新: Apple からはまだ具体的な情報はありませんが、AirPort/Time Machine のハードウェアが下記の TP-Link のものと同様に動作し、WPA-2 仕様に完全に準拠しないことでこの攻撃をブロックしている可能性があります。クライアント側では、macOS、iOS、tvOS、watchOS の現在のベータ版にすべて修正が含まれているため、今後数週間のうちに修正プログラムが提供されると思われます。最新バージョンを実行できないハードウェアを使用しているユーザーのために、Apple が古い OS 向けの修正プログラムもリリースしてくれることを期待します。
- ASUS:まだ何も発表されていません。2017年10月19日更新:今朝午前1時46分、ASUSはフォーラムに、この問題を認識しており、チップセットベンダーと提携してパッチの適用を検討中であると投稿しました。「近日」とだけ記載されており、リリース時期は未定です。
- DD-WRT:変更セット33525には修正が含まれているようです(修正内容に興味のある方のためにコードも掲載されています)。つまり、リリース番号が33525以上のものにはパッチが含まれているということです。KONG氏は自身のTESTリポジトリに33525のテストビルドをリリースしており、最新の33525 Brainslayerリリースも公開されています。
- D-Link:D-Linkはウェブサイト上の声明で、「D-Linkはチップセットメーカーに支援を要請しています。チップセットメーカーからパッチを受け取り、検証され次第、D-Linkはウェブサイトsupport.dlink.comに直ちにアップデートを掲載します」と述べています。
- eero:eeroOSバージョン3.5は、ルーター関連のKRACK脆弱性を修正し、すべてのお客様にご利用いただけます。ファームウェアアップデートはeeroアプリを起動して行ってください。
- Google Wi-Fi : CNET への声明で、Google は「この問題は認識しており、今後数週間以内に影響を受けるデバイスにパッチを適用する予定です」と述べています。
- Linksys (Belkin): Linksys の Velop Mesh システムを含むほとんどのルーターは、KRACK に対処するために更新されています [ 2017 年 11 月 22 日更新]。
- NETGEARは、影響を受けるすべてのデバイスとファームウェアバージョンの詳細を記載したセキュリティアドバイザリを公開しました。Orbiメッシュ製品を含む多くのデバイスでは、KRACKを修正するファームウェアアップデートがまだ提供されていません。今後数日から数週間は、定期的にアップデートをご確認ください。
- Synology : Synology RT2600ac および RT1900ac ルーターの両方に対して SRM 1.1.5-6542-3 がリリースされ、KRACK の脆弱性全体に対する修正が含まれているようです。
- TP-Link:TP-Linkは自社フォーラムに、「TP-LinkはWPA2プロトコルの欠陥(KRACK)を認識しています。現在、当社製品がこれらの脆弱性の影響を受けるかどうかを調査中です。確認が取れ次第、影響を受ける製品について公式ウェブサイトで発表し、ソフトウェア修正プログラムを提供します。引き続きウェブサイトでも情報を更新していきます」と投稿しました。その後の投稿では、「ベータ版は今後数週間以内に提供される予定です」と述べられています。2017年10月19日更新: TP-Linkは自社フォーラムに以下の投稿を行いました。
802.11 Wi-Fi規格では、AP(認証装置)は4ウェイハンドシェイク中にクライアントへのメッセージで既に使用されているリプレイカウンタ値をチェックし、受け入れます。これが脆弱性の一つです。著者が述べているように、一部のAPは802.11規格に完全に準拠して動作するかもしれませんが、TP-Linkはコードレベルでこの脆弱性に関与していないことが確認されています。TP-LinkのAP/ルーターは、メッセージ4のリプレイカウンタ値をチェックし、既に使用されている値であればパケットを拒否します。したがって、デフォルトルーターモードまたはアクセスポイントモード(認証装置として)で動作するルーター/ゲートウェイは、これらの脆弱性の影響を受けないことを明確にします。
TL;DR では、TP-Link は Wi-Fi 仕様に完全には従っておらず、 Replay Counter 変数の繰り返し使用を許可していないため、クライアントからであってもこの攻撃をブロックしていると述べています。
- Ubiquiti : Ubiquiti は、KRACK から保護するために、Enterprise 製品 (バージョン 3.9.2) と AmpliFi メッシュ製品 (バージョン 2.4.3) の両方を更新しました。
CERTもiMoreとFixKRACKと同様にリストを管理しています。さらに情報やご質問がある場合は、以下のコメント欄に投稿してください。私たち(または皆さん)が発見した情報があれば、この記事を更新していきます。