KRACK
表示
KRACK(英語: Key Reinstallation AttaCKs)とは、Wi-Fiの脆弱性の総称である。米国時間の2017年10月16日に、専門家のMathy VanhoefがWi-Fiのプロトコルで暗号化に利用されるWPA2で深刻な脆弱性があると発表した。
WPA2は、これまで安全な暗号化方式だと認識されていたために、この暗号方式を利用している利用者が多い。主にWindows、macOS、iOSデバイス、Android、Wi-Fiルーターなどさまざまな機器で利用されており、大きな影響となっている。
詳細
[編集]現在利用されているほとんどのWindows、macOS、iOSデバイス、Android、無線LANアクセスポイントは、Wi-Fi接続のセキュリティ接続でWPA2暗号化を多くのユーザーが利用している。そのため多くのユーザーが攻撃の対象となる。攻撃者はユーザーのデバイスとルーターの間のWi-Fi通信の一部に割り込むことが可能。
ただしHTTPSを用いて暗号化されている場合は、攻撃者は内容を知ることは不可能である。攻撃者は、脆弱性を用いてWi-Fiパスワードを盗むことはできない。しかしトラフィックを復号して読むことは可能である。空港や喫茶店などの多くの公共施設のWi-Fiもこの脆弱性を持つ可能性が大きい[1]。
各OSの対応状況
[編集]- Microsoft Windows
- 2017年10月のセキュリティアップデートで修正。
- Windows 7: KB4041681、KB4041678[2]
- Windows 8.1: KB4041693、KB4041687[2]
- Windows 10: KB4042895[2]
- Windows Server 2008: KB4042723[2]
- Windows Server 2012: KB4041690、KB4041679[2]
- Windows Server 2016: KB4041691[2]
- 2017年10月のセキュリティアップデートで修正。
- macOS
- 2017年10月31日のセキュリティアップデートで修正[3]
- macOS High Sierra: 10.13.1[3]
- macOS Sierra: 2017-001[3]
- OS X El Capitan: 2017-004[3]
- 2017年10月31日のセキュリティアップデートで修正[3]
- iOSデバイス
- iOS 11.0.3以下のバージョンが影響を受ける。iOS 11.1で修正[4]。
- Apple TV
- Android
- 2017年11月6日のセキュリティパッチレベルで修正[5]。
- ルーター
- 各メーカーごとのサイト、問い合わせなどで確認する必要がある。
脚注
[編集]- ^ WPA2のWiFi脆弱性から身を守る方法。KRACK攻撃の内容と対策
- ^ a b c d e f “CVE-2017-13080 Windows Wireless WPA Group Key Reinstallation Vulnerability”. microsoft.com. 2017年11月1日閲覧。
- ^ a b c d 鈴木 聖子 (2017年11月1日). “Apple、iOS 11やHigh Sierraのセキュリティ情報公開 KRACKの脆弱性に対処”. ITmedia 2018年6月12日閲覧。
- ^ a b 佐藤 岳大 (2017年11月17日). “旧iPhoneはWPA2脆弱性「KRACK」の影響を受けず”. Impress. 2017年11月23日閲覧。
- ^ “Android Security Bulletin - November 2017”. android.com. 2017年11月7日閲覧。