WPA2による暗号化通信の内容を解読を可能にするWi-Fiチップの脆弱性「KrØØk (Kr00k)」をESETが公表 15
ストーリー by hylom
よく見つけられるなあ 部門より
よく見つけられるなあ 部門より
無線LANチップの脆弱性を悪用して暗号通信を傍受する手法が公開された。この手法は「Kr00K」と呼ばれており、さまざまなデバイスが影響を受けるという(PC Watch、ESETの発表、welivesecurity、、ESETによるホワイトペーパー)。
特定の無線LANチップではセッションの切断(ディスアソシエーション)時に、不具合によってその値がすべて0の暗号鍵でデータが送信されてしまうという。BroadcomおよびCypress製の無線LANチップでこの脆弱性が確認されており、ESETの検証では複数のApple製品やGoogle Nexusシリーズ、Samsung Galaxyシリーズ、Raspberry Pi 3、AmazonのEchoやKindleなどで問題が確認されたとのこと。
すでに主要メーカーはパッチのリリースを行なっているとのことで、メーカーからの告知を確認した上でアップデートやファームウェア更新を行うよう注意喚起が行われている。
具体的には、WLANのセッションを切る「ディスアソシエーション」時に発現する。 (スコア:1, 興味深い)
接続解除 → 解除したので暗号化キー削除 → ここでなぜか最後のパケットを再送するバグが発動 →
→ 削除した暗号化キー(00000...になっている)で暗号化して送信 → 00000... で暗号化されているので実質平文 → 読める
内蔵RTOSのアプリ設計ミスで接続解除タスクが走っても暫く送信タスクが止まらないのか?
強制的に接続解除する攻撃と合わせると数kBずつ読めると言われても実際のリスクは微妙そう
Re:具体的には、WLANのセッションを切る「ディスアソシエーション」時に発現する。 (スコア:1)
HTTPS(SSL/TLS)化が進んでいるので、仮に盗聴されても困るケースって大分減ったように思います
パッと思いついたのは下記ですが、よほど回数こなすかピンポイントのタイミングで読めないと意味あるデータは得られないかと
・メール送受信
・ルータへのログイン(HTTP が大半なイメージ)
・NAS 共有(SMB 暗号化ってメジャー?)
・自宅サーバに平文でリモートログイン
Re: (スコア:0)
>メール送受信
メールはさすがに通信の暗号化が普及したのでは?
逆に暗号化してない大手のサービスってまだあるんだろうか。
Re: (スコア:0)
ISPに限れば全く進んでないかと
Re: (スコア:0)
CATV系とかは結構酷い状況です。
#niftyも平文でまだ使える(知らない間にSSL対応はしてた)
Re: (スコア:0)
ニフティのメールサーバーは頻繁にログインできなくなって(どうもspam対策が誤爆しているらしい)使い物にならないので、現在実際に使っているISPのメールボックスに転送している。
Re: (スコア:0)
メールについては、クライアント-サーバー間はほぼほぼ暗号化されてるか網内に閉じてるから問題ないだろうけど、
サーバー間をTCP;25の平文で送るSMTPサーバーがなくならない限り、
企業の受信用サーバーとしては平文だろうが何だろうが一旦は受け付け続けるしかないです。(そしてスパムメールフィルタではじく)
もちろんTLSでも受け付けられるようにはしてるんだけど、
接続時TLS1.1以下許容で拒否される設定になってたのはこの2月末北米で初めて発見したってくらいです。
Eメールについては(サーバー間は)今のところそんなレベルです。
#ちなみに洋の東西問わず中堅企業の自前メールサーバーに平文サーバーは多い
Re: (スコア:0)
SSL/TLSが使える所はかなり増えたけれど、
SSL/TLS無しでも使える所はようやく減り始めて、
SSL/TLS非対応ソフト・機器がようやく慌て始めた程度だよ。
暗号化推奨ではあっても必須ではないってところが思いの外多いっぽい。
Yahooとかも設定いじれば暗号化レイヤー通さずにメールできる筈。
特にISPメールなんかの場合、ISPからユーザ宅までの近隣に盗聴用の枝つけないと読めないから、
スパイよろしく物理的に接近して攻撃される心当たりが無いなら警戒の必要性が薄かった。
Re:具体的には、WLANのセッションを切る「ディスアソシエーション」時に発現する。 (スコア:1)
送信バッファが空になったことを通知するレジスタを監視していた。→最後の送信処理が完了していない状態で通信停止処理。
みたいな送信処理バグあるあるかなと思いました。
WiFiの暗号化は信用してない (スコア:1)
なので、VPNやSSHで暗号化している
安心の日本製 (スコア:0)
日本製NW機器はほぼチップにAtherosを採用しているのでこの脆弱性の影響は少ないそうな
Re: (スコア:0)
単にCisco追従でPhy層はAtheros使ってるんだろうけど、その上のファームウェアが残念だからなぁ。
Re: (スコア:0)
盗聴されたところでTLSで暗号化してあれば関係ないしな
おっとファイアウォールで偽証明書に書き換えている? そのファイアウォールに侵入されたらアウトだな
Re: (スコア:0)
おっとファイアウォールで偽証明書に書き換えている? そのファイアウォールに侵入されたらアウトだな
ご安心を
ESETにはHTTPS通信チェックでオレオレ証明書機能も実装されております
# さすがにどこかと違ってデフォルトではオフだけどね
Re: (スコア:0)
うーん残念的外れ
PC内で閉じたオレオレ証明書は関係ないんだよなぁ