WPA2脆弱性、主要無線LANベンダーの対応状況まとめ
Wi-Fiの暗号化技術「WPA2」におけるセキュリティ上の脆弱性「KRACKs(Key Reinstallation Attacks)」の国内無線LANベンダーの対応状況についてまとめた。
KRACKsは、広範な無線LAN機器で利用されているWPA2において、アクセスポイント接続時のハンドシェイク処理における脆弱性だが、基本的にはクライアント(Wi-Fi子機)側のソフトウェアやファームウェアをアップデートすることで対応可能だ。
バッファロー、アイ・オー・データ機器、NECプラットフォームズ、エレコムの各社では、サポート情報のウェブサイトを公開。いずれも影響の及ぶ製品について調査を進めており、今後公開する該当製品の対策ファームウェアへのアップデートを推奨している。
ネットギア・ジャパンでは、脆弱性への対策ファームウェアについて、すでに一部の製品向けに配布しており、このほかの製品についても現在開発を進めており、順次提供していくとしている。
アイ・オーとネットギア、エレコムでは、ルーターモードやアクセスポイントモードの動作では脆弱性の対象外としている。一方、バッファローでは、「WPA2をサポートする子機製品および中継機製品、また親機製品で中継機能(WB・WDS等)をご利用時に影響」するとしている。
ネットギアでは、同社製品をブリッジモードで使用している場合に脆弱性の影響を受けるとしている。エクステンダー、Arloシリーズカメラ、Orbiサテライトの各製品についても、ルーター(親機)と接続を行うときに影響を受けるという。
エレコムでも、中継器、子機モードで使用している場合や、中継器、ネットワークカメラ、無線LANアダプタ子機がルーター(親機)と接続を行うときに影響を受けるとしている。
TP-Linkでも、脆弱性の影響を受ける製品についての情報を公開した。無線LAN中継器、無線LAN子機の各製品と「Deco M5」、中継器モード、ホットスポットモード、クライアントモードで動作している無線LANルーター「TL-WR940N」「TL-WR802N」などが影響を受ける。
製品のファームウェア提供に関しては、同社のサポートページで順次公開するほか、「TP-Linkクラウド」対応機器では、各製品の管理画面や、「Tether」「Deco」といったスマートフォンアプリに、更新の通知がなされるという。
ヤマハでは、無線LANアクセスポイント製品のうち「WLX402」について脆弱性の影響を受けるとしており、現在対策ファームウェアを開発中としている。また、「WLX302」「WLX202」については調査中としている。
また、Synologyでは、国内販売している無線LANルーター「RT2600c」や、無線LAN子機を装着したNAS製品向けの対策ファームウェアをすでに配布している。
このほか、Ciscoでも脆弱性に関するサポート情報を英文のウェブサイトで公開している。
【記事追記 10月20日 18:30】
プラネックスコミュニケーションズでも脆弱性への対応について19日に公表。無線LAN親機/子機が対象となるが、ルーターモード・APモードで利用しているルーター製品は対象外としている。
また、ASUSTeKでも、セキュリティアドバイザリのウェブページを更新。脆弱性の存在を把握しており、対策ファームウェアの開発など、解決へ向けて取り組んでいるとしている。
さらに、アイ・オー、バッファロー、NECプラットフォームズの各社は、19日と20日に相次いで脆弱性についてのサポートページを更新し、脆弱性の対象または対象外となる製品の一部についての詳細を公表している。