一部の無線LANルータにWPS実装の脆弱性--研究者が指摘
ZDNet Japan Staff
2014-09-01 13:46
Here's my content
スイスのセキュリティ企業0xciteのリバースエンジニアであり、創業者でもあるDominique Bongard氏が、WPS(Wi-Fi Protected Setup)機能を適切に実装していないワイヤレスルータのネットワークに即座に侵入できる方法を見つけ出した。情報はSlideShareに掲載されている。
WPS機能の一部の実装では、PINコード式のハードウェア認証に用いるキーを生成する際、弱い乱数を使用したり、乱数そのものを使用していないものがある。この攻撃は、そういった実装の不備を突くものであり、オフラインでの計算によってPINを推測できるだけの十分な情報が誰でも迅速に収集できるようになる。この新たな攻撃手法では、数値で構成されたパスワードをブルートフォース攻撃によって発見するのではなく、正しいPINを算出することになるため、企業による防御策を無力化できる。
第一報を報じたArs Technicaによると、ルータのWPS機能へのアクセスを可能にする正しいPINを見つけるために約4時間が必要だったのに対して、新たな攻撃手法では1回の試行と一連のオフライン計算を実行するだけで済むとBongard氏は述べているという。
この脆弱性はどのルータにも存在するというわけではない。Ars Technicaによると、チップセットメーカー2社の実装がこの問題の影響を受けるという。その2社のうちの1社はBroadcom。もう1社は、その会社が問題に対処できるまで名前を伏せておきたいとBongard氏は述べている。多くのルータメーカーは自社のルータソフトウェアを開発する際、基本となるソフトウェア実装をベースにしてカスタマイズしているが、Broadcomの参照実装における乱数生成器が作り出す乱数は弱いものである一方、もう1社は特殊なシード(乱数の種)、すなわちゼロのnonceを用いており、実質的に乱数が存在していない状態になっている。
SlideShareのスライドには、問題を回避する手段として「今すぐWPSを無効にするように!」と書かれている。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)
メールマガジン購読のお申し込み