Apple、WPA2の脆弱性「KRACKs」を次期macOS/iOSアップデートで修正すると発表しているそうです。詳細は以下から。
KRACKs(Key Reinstallation AttaCKs)はベルギーのルーヴェン・カトリック大学のセキュリティ研究者Mathy Vanhoefさんが公開したWP2の脆弱性(CVEで10件)の総称で、WPA2を利用するほぼ全てのWi-Fiデバイスがこの影響を受け、
Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2より
パケットの盗聴や中間者攻撃などを受ける可能性があり、既にLinuxおよびAndroidを利用したKRACKsの検証動画を公開していますが、この脆弱性はAESなどの暗号化アルゴリズムを破るものではなく、Wi-Fi Allianceはこの脆弱性はパッチで修正可能だというコメントを出し、
We discovered serious weaknesses in WPA2, a protocol that secures all modern protected Wi-Fi networks. An attacker within range of a victim can exploit these weaknesses using key reinstallation attacks (KRACKs).[…]This can be abused to steal sensitive information such as credit card numbers, passwords, chat messages, emails, photos, and so on. The attack works against all modern protected Wi-Fi networks.
Breaking WPA2 – KRACK Attacks
Microsoftは10月10日のWindowsアップデートで修正済、Googleも数週間以内にセキュリティパッチで修正するというコメントを出していますが、iMoreやThe VergeによるとAppleもこの脆弱性に対し既にmacOS, iOS, tvOS, watchOSのBeta版にパッチを当てており、次期アップデートで修正すると発表したそうです。
“We have released a security update to address this issue,” says a Microsoft spokesperson in a statement to The Verge.[…]Google has promised a fix for affected devices “in the coming weeks.
Microsoft has already fixed the Wi-Fi attack vulnerability – The Verge
AirMac/AirPortは?
KRACKsの公式サイトによると、この攻撃はルーターなどのアクセスポイントを利用するものではなくクライアントをターゲットにしているため、優先的にセキュリティ・アップデートが必要なのはMacやiOSデバイスなどで、AirMac(AirPort)などのルーターのアップデートは各ベンダーが今後詳細を発表すると思われますが、
In many cases, access points won’t need to be updated. For example, Apple’s AirPorts, including Express, Extreme, and Time Capsule don’t seem be affected, even if using one as a bridge.
KRACK WPA2 Wi-Fi exploit already fixed in iOS, macOS, tvOS, watchOS betas – iMore
リピーター(中継機)モードといたルーターのクライアント機能や802.11rの高速ローミングを向こうにすることで、ルーターに対するKRACKsの攻撃を抑制することが出来るそうです。
- Breaking WPA2 – KRACK Attacks
- WPA2の脆弱性 KRACKsについてまとめてみた – piyolog
- KRACK WPA2 Wi-Fi exploit already fixed in iOS, macOS, tvOS, watchOS betas – iMore