1997年以降の全Wi-Fiデバイスが対象の脆弱性が見つかる:FragAttacks:スマホも対象

news

新たに発見されたWi-Fiセキュリティの脆弱性の塊「FragAttacks(フラグメンテーション・アグリゲーション・アタック)」は、パソコン、スマートフォン、スマートデバイスを含むすべてのWi-Fi機器が対象となる脆弱性であることがわかりました。

https://www.fragattacks.com/

FragAttacksの脆弱性のうち3つは、ほぼ全てのWifiに搭載されている「フレームアグリゲーション機能」と「フレームフラグメンテーション機能」におけるWi-Fi 802.11規格の設計上のバグとなっています。

FragAttacksのバグを発見したセキュリティ研究者のMathy Vanhoef(ニューヨーク大学アブダビ校)は、「実験の結果、すべてのWi-Fi製品は少なくとも何かしらの脆弱性の影響を受けており、ほとんどの場合複数の脆弱性の影響を受けることがわかりました。今回発見された脆弱性は、WPA3仕様を含む最新のWi-Fiのセキュリティプロトコルすべてに影響します。またWEPと呼ばれるWi-Fiのオリジナルセキュリティプロトコルにも影響があります。つまり今回発見された数個の脆弱性は、1997年にリリースされたときからWi-Fiで使用されつづけていました。」と述べています。

これらの脆弱性を利用する攻撃者は、標的となるデバイスのWi-Fi範囲内にいれば機密性の高いユーザーデータを盗み出し、悪意のあるコードを実行し、デバイスを完全に乗っ取れる可能性があります。

FragAttacksの脆弱性の影響

ただ幸いなことにVanhoef氏が発見した脆弱性は、悪用するにはユーザーの操作が必要であったり、通常とは異なるネットワーク設定を使用した場合にのみ可能であったりするため、悪用することは困難となっているものです。

しかしFragAttacksのいくつかの脆弱性のプログラミングミスの脆弱性においては、攻撃者はパッチが適用されていないWi-Fi製品を簡単に悪用することができます。

Wi-Fiの設計上の欠陥に関連するFragAttacksのCVEは以下の通りです。

CVE-2020-24588:アグリゲーション攻撃(SPP でない A-MSDU フレームを受け入れる)
CVE-2020-24587:混合鍵攻撃 (異なる鍵で暗号化されたフラグメントを再構成する)
CVE-2020-24586:フラグメントキャッシュ攻撃 (ネットワークへの (再) 接続時にメモリからフラグメントを消去しない)

Wi-Fi 実装の脆弱性には、以下の CVE が割り当てられています。

CVE-2020-26145:(暗号化されたネットワークにおいて) 平文のブロードキャストフラグメントをフルフレームとして受け入れる
CVE-2020-26144:EtherType EAPOL を持つ RFC1042 ヘッダで始まる平文の A-MSDU フレームを (暗号化されたネットワークで) 受け入れてしまう
CVE-2020-26140:保護されたネットワークで平文のデータフレームを受け入れる
CVE-2020-26143:保護されたネットワークでフラグメントされた平文のデータフレームを受け入れる

その他の脆弱性は以下のとおりです。

CVE-2020-26139:送信者が認証されていなくても EAPOL フレームを転送する (AP にのみ影響する)
CVE-2020-26146:連続していないパケット番号の暗号化されたフラグメントを再構成する
CVE-2020-26147:暗号化/平文が混在したフラグメントを再構成する
CVE-2020-26142:フラグメントされたフレームをフルフレームとして処理する
CVE-2020-26141:フラグメントフレームの TKIP MIC を検証しない

また、攻撃者がターゲットのローカルネットワーク内でパッチの適用されていないWindows 7システムを乗っ取る方法を解説するデモビデオも公開しています

一部のベンダーはすでにセキュリティアップデートを公開済

The Industry Consortium for Advancement of Security on the Internet (ICASI)によると、FragAttacksの脆弱性に対応するためベンダー各社は自社製品のパッチを開発しリリースしているところもあります。

https://www.icasi.org/aggregation-fragmentation-attacks-against-wifi/

Cisco、HPE/Aruba Networks、Juniper Networks、Sierra Wireless、MicrosoftはすでにFragAttacksのセキュリティアップデートおよびアドバイザリを公開しています。

Wi-Fi Allianceは「本脆弱性がWi-Fiユーザーに対して悪意を持って使用されたという証拠はなく、定期的なデバイスのアップデートや推奨されるセキュリティ実装方法の実施を行うことで軽減することができます。」と述べています。

FragAttacksの一時対応策

ベンダー各社がFragAttacksの脆弱性に対するセキュリティアップデートをまだリリースしていない場合でも、攻撃の一部を緩和することができます。

アクセスするすべての Web サイトやオンラインサービスが Hypertext Transfer Protocol Secure(HTTPS)プロトコルを使用していることを確認します。(例えば、Web ブラウザの拡張機能「HTTPS Everywhere」をインストールするなど)

HTTPS Everywhere
You no longer need HTTPS Everywhere to set HTTPS by default! Major browsers now offer native support for an HTTPS only m...

FragAttacks のウェブサイトでは、「Wi-Fi 6 (802.11ax) デバイスにおいて、フラグメントを無効にし、ペアワイズ・リキーを 無効にし、ダイナミック・フラグメントを無効にする」という追加の緩和策を提案しています。

FragAttacks: Security flaws in all Wi-Fi devices
We present three security design flaws in Wi-Fi and widepread implementation flaws. These can be abused to exfiltrate us...

また、ネットワーク上のアクセスポイントやWi-FiクライアントがFragAttacksの脆弱性の影響を受けているかどうかを判断するためのオープンソースのツールがGitHubで公開されています。

GitHub - vanhoefm/fragattacks
Contribute to vanhoefm/fragattacks development by creating an account on GitHub.

FragAttacksの技術的な詳細は、研究論文「Fragment and Forge: Breaking Wi-Fi ThroughFrame Aggregation and Fragmentation」に記載されています。

https://papers.mathyvanhoef.com/usenix2021.pdf

Comments

Copied title and URL