ニュース

Wi-Fiの新しい認証・暗号化技術“WPA3”に複数の脆弱性 ~JVNが注意喚起

リモートから弱いパスワード情報や権限を奪取されたり、DoS攻撃を受ける可能性

“Dragonblood”脆弱性の公式ページ

 脆弱性ポータルサイト“JVN”は4月15日、脆弱性レポート“JVNVU#94228755”を公表した。Wi-Fiの新しい認証・暗号化技術“WPA3”に複数の脆弱性が存在し、リモートから弱いパスワード情報や権限を奪取されたり、サービス運用妨害(DoS)攻撃を受ける可能性があるとして注意を喚起している。

 “WPA3”は鍵交換プロトコルとして、“WPA2”の“Pre-Shared Key(PSK)”に代わり、Simultaneous Authentication of Equals(SAE)”と呼ばれる方式を採用している。この方式は“Dragonfly Key Exchange”とも呼ばれているが、今回明らかになった複数の脆弱性は“Dragonfly”の実装における弱点を突いたもので、“Dragonblood”と呼称されている。

  • CVE-2019-9494:“SAE”実装がサイドチャネル攻撃に対して脆弱で、パスワードの復元に使用可能な情報を取得される可能性がある
  • CVE-2019-9495:辞書攻撃により、弱いパスワードを取得される可能性がある
  • CVE-2019-9496:“hostapd”プロセスが終了させられる(DoS)可能性がある
  • CVE-2019-9497:“Extensible Authentication Protocol Password(EAP-PWD)”の認証を回避される可能性がある
  • CVE-2019-9498、CVE-2019-9499:“EAP-PWD”の実装に検証不備があり、認証を回避される可能性がある

 “Dragonblood”脆弱性は“WPA3”プロトコルの仕様そのものに起因する可能性も指摘されており、根深い問題といえそうだ。当面の対策としては、“WPA3”の認証処理を受け持つ“hostapd”と、アクセスポイントとの鍵交換処理を実装した“wpa_supplicant”をv2.8へアップデートすることが推奨されている。

 “Dragonblood”脆弱性の影響を受けるベンダーと、その対応状況は“JVN”の脆弱性レポートページにまとめられているので、そちらを参照してほしい。