Esetの研究者
この脆弱性は、切断時の暗号化キーの誤った処理によって引き起こされます (
したがって、攻撃は、解離を引き起こす特定のフレームの人為的な送信と、次に送信されるデータの傍受に基づいています。 アソシエーションの解除は、ローミング中または現在のアクセス ポイントとの通信が失われたときに、あるアクセス ポイントから別のアクセス ポイントに切り替えるためにワイヤレス ネットワークで一般的に使用されます。 アソシエーションの解除は、暗号化されずに送信され、認証を必要としない制御フレームを送信することによって引き起こされる可能性があります (攻撃者は Wi-Fi 信号の到達範囲のみを必要とし、ワイヤレス ネットワークに接続する必要はありません)。 この攻撃は WPA2 プロトコルを使用してのみテストされ、WPA3 に対して攻撃を実行する可能性はテストされませんでした。
暫定的な推定によると、この脆弱性は使用中の数十億台のデバイスに影響を与える可能性があります。 この問題は、Qualcomm、Realtek、Ralink、Mediatek チップを搭載したデバイスでは発生しません。 同時に、脆弱なクライアント デバイスが問題のないアクセス ポイントにアクセスする場合と、問題の影響を受けないデバイスが脆弱性のあるアクセス ポイントにアクセスする場合の両方でトラフィックの復号化が可能です。 多くの消費者向けデバイス メーカーは、この脆弱性に対処するファームウェア アップデートをすでにリリースしています (例: Apple
この脆弱性はワイヤレス ネットワーク レベルでの暗号化に影響し、ユーザーが確立した安全でない接続のみを分析できますが、アプリケーション レベル (HTTPS、SSH、STARTTLS、DNS) で暗号化された接続を侵害することはできないことに注意してください。 TLS、VPN などを介して)。 また、攻撃者が一度に復号できるのは、切断時に送信バッファ内にあった数キロバイトのデータだけであるため、攻撃の危険性も軽減されます。 セキュリティで保護されていない接続を介して送信された機密データを首尾よくキャプチャするには、攻撃者はそれがいつ送信されたかを正確に知るか、アクセス ポイントからの切断を常に開始する必要があります。これは、ワイヤレス接続が常に再起動されるため、ユーザーには明らかです。
Eset が攻撃を実行する可能性についてテストしたデバイスの一部:
- Amazon Echo第2世代
- Amazon Kindle第8世代
- アップルのiPadミニ2
- Apple iPhone 6、6S、8、XR
- Apple MacBook Air Retina 13インチ2018
- Googleのネクサス5
- Googleのネクサス6
- グーグルネクサス6S
- ラズベリーパイ3
- サムスンギャラクシーS4 GT-I9505
- サムスンギャラクシーS8
- 小米科技redmi 3S
- 無線ルーター ASUS RT-N12、Huawei B612S-25d、Huawei EchoLife HG8245H、Huawei E5577Cs-321
-
シスコ アクセス ポイント
出所: オープンネット.ru