【10/17更新】WPA2の脆弱性「KRACKs」に対するWi-Fi機器メーカーの対応状況
2017年10月に公表されたWPA2のハンドシェイクに関わる脆弱性を利用した攻撃手法「KRACKs」に対するWi-Fi機器メーカーの対応状況を整理しておきます。
随時更新します。
※本ページは2017/10/17現在の情報に基づくものです。最新の情報は各メーカーのサイトでご確認下さい。
Contents [hide]
BUFFALO
本件に関する専用ページが公開されています。
Wi-Fiルーター・アクセスポイント(『中継機モード』『WBモード』やWDSによる中継を行う場合のみ)及び子機・中継機が影響を受けるとのことで、個人向け製品ではWXR-1900・WXR-190x・WXR-1750・WXR-175x・WSR-300シリーズ、法人向け製品ではWAPM・WAPSシリーズの各製品が本件の対象外とされています。
対象となる機器には近日中に対策版ファームウェアが提供されるとのことです。
NECプラットフォームズ(Aterm)
本件に関する情報は公開されていません。
製品に関する重要なお知らせ|Aterm(エーターム) サポートデスク
I-O DATA
本件に関する専用ページが公開されています。
対象となる機器は今のところ未公開です。
エレコム
本件に関する情報は公開されていません。
PLANEX
本件に関する情報は公開されていません。
YAMAHA
本件に関するFAQが公開されています。
「Wi-Fi Protected Access II (WPA2) ハンドシェイクにおいて Nonce およびセッション鍵が再利用される問題」について
今のところWLX402でWDSを利用する際に影響を受けることが確認されており、WLX302/WLX202に関しては調査中とされています。
対策版のファームウェアが今後提供されるとのことです。
TP-Link
日本向けのサイトでは本件に関する情報は公開されていません。
公式サポートフォーラムには以下の内容が投稿されています。
TP-Link is aware of the flaws (KRACK) in the WPA2 protocol. We are now investigating if our products are affected by the vulnerabilities. Once verified, will release an announcement on the official website about the affected products, and offer software fixes for them.
We will list the affected models after a confirmation and the beta releases should be available in the coming weeks.
NETGEAR
本件に関する専用ページが公開されています。
WPA2 脆弱性 セキュリティアドバイザリー (PSV-2017-2826, PSV-2017-2836, PSV-2017-2837)
国内で販売されている製品では
- Orbi(サテライト/子機側のRBS50)
- 中継機(EX7300,EX6200,EX6120,EX6100)
- 子機(A6210)
- Wi-Fiルーター各製品(ブリッジモード動作時のみ)
が影響を受けるとされています。
一部の法人向けアクセスポイント製品には既に対策版のファームウェアが提供されており、更新の適用が推奨されています。
ASUS
本件に関する情報は公開されていません。
アライドテレシス
JVNでのステータスは「該当製品あり(調査中)」となっています。
https://jvn.jp/vu/JVNVU90609033/index.html
D-Link
本件に関する資料が公開されています。
【重要】WPA2に関する弊社調査状況について | D-Link Japan
現時点ではDBA-1510Pのみが対象外、その他の製品は調査中となっています。
http://www.irasutoya.com/2016/01/wi-fi.html