SecurityInsight | セキュリティインサイト

JPCERT/CCとIPA、WPA3のプロトコルと実装に複数の脆弱性が存在するとして注意喚起

JPCERTコーディネーションセンター(JPCERT/CC)と情報処理推進機構(IPA)は4月15日、WPA3のプロトコルならびにhostapdとwpa_supplicantの実装に複数の脆弱性が存在するとして注意喚起を行なった。これらの脆弱性は“Dragonblood”と呼称されており、遠隔の攻撃者によって弱いパスワード情報や権限の取得、サービス運用妨害(DoS)攻撃が行なわれる可能性があるという。

影響を受けるシステムはWPA3プロトコルを実装している製品で、今回発見された脆弱性はプロトコルの仕様そのものに起因する可能性がある。

想定される影響には以下を挙げている。

・サイドチャネル攻撃によって、パスワードの復元に使用可能な情報を取得される
・辞書攻撃により、弱いパスワードを取得される
※この攻撃には、アプリケーションのインストールならびに実行を行なうための権限が必要となる。また、メモリアクセスのパターン解析は共有キャッシュを観測することで可能。
・hostapd のプロセスを終了させられる(サービス運用妨害)
・EAP-PWD の認証を回避される
※暗号ライブラリーがEC pointに対する検証処理を実装している場合、攻撃者はセッション鍵の取得や鍵交換を行なうことができない。
・不正なスカラ/要素値をもつメッセージを使用してセッション鍵を取得され、認証を回避される

対策方法として、wpa_supplicantとhostapdをバージョン 2.8にアップデートするよう呼びかけている。
 

関連リンク

プレスリリース