LAN繋がりでなのか(?)こんなのも出てましたね。
ほぼすべてのWi-Fi機器に影響があるWPA2自体の脆弱性「KRACK」
[URL]
>ルーターなどのネットワーク機器向けのセキュリティプロトコル「WPA2」は、Wi-Fiネットワークにおけるセキュリティを保護するためのプロトコルとして多くの機器で採用されています。
>そんなWPA2には深刻な脆弱性「key reinstallation attacks(KRACK)」が存在
>完全に保護された状態のWi-Fiネットワークからでも、クレジットカード情報やパスワード、メール、写真などの機密情報を盗み出すことが可能
>個々の製品に実装されているコードに問題があるわけではなく、Wi-Fi標準自体に問題があります。
>よって、WPA2を実装しているネットワーク機器やWi-Fiをサポートしている機器はすべてKRACKを利用した攻撃を受ける可能性があります。
>概念実証として
>保護されたWi-Fiネットワークに接続しているAndroid端末が送信するデータを全て復号化して盗み出すことに成功しており、HTTPSなどのセキュアな通信さえバイパス可能である
>データの復号化だけでなく、パケットスニッフィングや端末のハイジャック、秘密裏にマルウェアを仕込むことも可能とのこと。
>「KRACKの影響を受けずに安全に過ごすためのポイント」
>「公共のWi-Fiを利用しない」こと
>Googleなどが提供する「保護されたネットワーク」でも、KRACKはバイパスしてしまう
>ただし、TLS 1.2を使用して接続が保護されている場合、そのサービスとの接続は安全だそうです。
>さらに、信頼できる有料のVPNサービスを持っている場合、他のネットワーク接続方法で安全が確立できるまでは、常に有料のVPNサービスを利用すること
>無料であっても安全が確認できるまでは他のVPNサービスを利用しないようにする必要がある
>加えて、ルーターとコンピューターの両方にイーサネットケーブルを接続するポートがある場合、有線ネットワークを使用することが推奨されています。
>KRACKを用いた攻撃では銀行情報やGoogleのパスワード、エンドツーエンド暗号化方式を使用する接続からデータを盗み出すことはできないそうです
WPA2の脆弱性「KRACKs」
[URL]
>この脆弱性はAESなどの暗号化アルゴリズムを破るものではなく、Wi-Fi Allianceはこの脆弱性はパッチで修正可能だというコメント
>この攻撃はルーターなどのアクセスポイントを利用するものではなくクライアントをターゲットにしているため
>優先的にセキュリティ・アップデートが必要なのは
>デバイスなどで、
>ルーターのアップデートは各ベンダーが今後詳細を発表すると思われます
>ルーターについてもリピーター(中継機)モードといったルーターのクライアント機能や802.11rの高速ローミングを無効にすることで、
>攻撃を抑制することが出来る