【号外】WPA2に脆弱性”Krack”が発見された?世界中のWifi機器に迫る脅威 --忙しい人のためのセキュリティニュース(2017/10/15)

f:id:nanashi0x:20171016121359p:plain


 

お疲れ様です。いちです。

今回は号外として、WPA2に見つかった脆弱性Krack関連のニュースについてです。

それでは早速、参りましょう!

WPA2にプロトコルレベルで脆弱性が発見された

Twitter界隈でWPA2の脆弱性が発見された事で話題になっています。

脆弱性のコードネームは”Krack”という名前が付けられています。

(Key Reinstallation AttaCKからもじって”Krack”)

脆弱性を発見した人とソースとなるページについて

事の始まりは、blackhatというセキュリティ・カンファレンスのこのページです。

f:id:nanashi0x:20171016121423p:plain

このページは、Mathy Vanhoef氏が予定しているプレゼンテーションの要約が書かれているページです。

以下、長くなりますが原文を翻訳して引用しておきます。

私たちはWPA2のキーマネジメント機能に脆弱性がある事を発見した。攻撃者は"Key Reinstallation攻撃”という手法によって悪用する事が出来る。また、プロトコルレベルの脆弱性の為、正常にWPA2を設定している端末も影響があるだろう。言い換えれば、個人や企業関係なく、ほぼ全てのWifiネットワークがこの脆弱性の影響を受けるという事だ。私たちが実験で使ったWifiクライアントとアクセスポイントは、全てエクスプロイトする事が出来た。具体的にどのような攻撃手法が可能かは、ターゲットとなる端末でどのように設定しているかによって異なる。ーーBlackhatEuropeのページへ

Vanhoef氏はツイートでなんて言ってる?

そしてこちらは論文を書いたVanhoef氏本人のツイート。

既に世界中で反響が起きているようですが、まだ詳細については発表できないようですね。

つまり、まだ大手メディアでは取り上げられておらず、どのような脆弱性なのか詳細が分かりません。

論文のソースは?

本人のサイトから取得しましたが、脆弱性の発表の元になった論文がこちらの2つです。

まだ公式にPublishはされていないようですね。

  • M. Vanhoef and F. Piessens. Denial-of-Service Attacks Against the 4-way Wi-Fi Handshake. To appear in 9th International Conference on Network and Communications Security (NCS 2017), Dubai, United Arab Emirates, 25-26 November 2017.
  • M. Vanhoef and F. Piessens. Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2. To appear in Proceedings of the 24th ACM Conference on Computer and Communication Security (CCS 2017), Dallas, USA, 30 October - 3 November 2017.

公式の発表はいつなの?

現在は詳細をまとめていて、発表は明日以降になるそうです。

今日発表されていないのは恐らく時差の関係だと思います。

 

(追記:2017年10月16日15時20分)

この脆弱性についてはUS-CERTチームは数ヶ月前から把握しており、アメリカ東海岸時間、2017年10月16日朝8時に詳細を公表するようです。

 

詳細はこちらのページで発表されるようです。

https://www.krackattacks.com/

詳細が分かり次第、本記事に追記していきます。

CVE番号について

尚、この脆弱性には以下のCVE番号がアサインされています。

  • CVE-2017-13077: 4ウェイハンドシェイク実行中にペア暗号鍵(PTK-TK)の再インストール
  • CVE-2017-13078: 4ウェイハンドシェイク実行中にグループ鍵(GTK)の再インストール
  • CVE-2017-13079: 4ウェイハンドシェイク実行中に整合性グループ鍵(IGTK)の再インストール
  • CVE-2017-13080: グループキーハンドシェイク実行中にグループ鍵(GTK)の再インストール
  • CVE-2017-13081: グループキーハンドシェイク実行中にグループ鍵(IGTK)の再インストール
  • CVE-2017-13082: 再送されたFast BSS Transition (FT) Reassociation Requestを受け入れ、処理中にペア暗号鍵(PTK-TK)の再インストール
  • CVE-2017-13084: PeerKeyハンドシェイク実行中にSTK鍵の再インストール
  • CVE-2017-13086: TDLSハンドシェイク実行中にTunneled Direct-Link Setup (TDLS) PeerKey (TPK)の再インストール
  • CVE-2017-13087: ワイヤレスネットワーク管理(WNM)スリープモードレスポンスフレームを処理中にグループ鍵(GTK)の再インストール
  • CVE-2017-13088: ワイヤレスネットワーク管理(WNM)スリープモードレスポンスフレームを処理する際の整合性グループ鍵(IGTK)の再インストール

メディアの反応

海外メディア

追記(2017年10月16日15時16分):海外メディアのarstechnicaでも記事になっていました。記事を作成したのはDan Goodin氏。簡単に要約をまとめておきます。

f:id:nanashi0x:20171016155159p:plain

エクスプロイト方法に関する情報

US-CERTチームは既にこの脆弱性に関する報告を受けており、100を超える企業・団体に対して以下のような通知を行なったようです。

US-CERTチームは、WPA-2プロトコルの4ウェイハンドシェイク機能の鍵管理(Key Management)に関して、何点か脆弱性が存在する事を把握しています。Krackをエクスプロイトする事で起きる影響は、復号化、リプレイアタック、TCPハイジャック、HTTPコンテンツインジェクション等です。この脆弱性はWPA2プロトコルを適用している全てのWifi端末に影響します。

また、この記事では簡単に攻撃の方法が説明されていました。

この脆弱性を報告した研究者によれば、通信を暗号化する為の4ウェイハンドシェイクに関わる脆弱性をエクスプロイトするようだ。ハンドシェイクの3ステップ目で、暗号鍵が複数回送られてしまうという。再送時に、ナンスが再利用されてしまい、暗号化の意味がなくなってしまうという。

Wifiルーター製造者の対応について

更にGoodin氏によれば、大企業や政府機関向けにWifiルーターやアクセスポイントを製造・販売しているArubaやUbiquitiはこの脆弱性に関して把握しており、Krackに対するアップデートを用意しているという事です。

Goodin氏が予想する影響と対処法について

Goodin氏は、以下の攻撃方法が考えられると予想しています。

  • 攻撃者の近くにあるWifiスポットを盗聴し、接続されている端末に侵入してバックエンド等を仕込む。
  • DHCP設定を偽装して、ユーザーのDNSからネットワークに侵入する

またGoodin氏は、「この脆弱性の対処法としてはメーカーからパッチやアップデートが用意されるまではWifiの使用を避けるべき」と述べています。

 

日本のメディア

追記(2017年10月16日14時39分):日本メディアのCNETでも記事になっていました。

f:id:nanashi0x:20171016155240p:plain

 この予告の直後からインターネット上ではさまざまな憶測が飛び交う。WPA2は、現在普及しているWi-Fiサービスではセキュリティレベルが高いとされていることから、脆弱性の発覚によって多数のユーザーに危険が及ぶと懸念する意見が目立つ。既に共通脆弱性識別子(CVE)が割り当てられ、「一部のネットワーク機器メーカーがファームウェアのアップデートで対処したようだ」といったうわさも散見される。

この記事の内容は既に、このブログでも紹介した通りの情報で、Twitter等から情報を集めているようですね。引き続き情報収集してまとめていきます。

Twiterでの反応

追記(2017年10月16日):12時34分

確かに暗号が破られたというわけではないですね。ちょっとした設定変更をするパッチあてをすれば修正出来るのでしょうか?

 

確かに、攻撃手法が公表されてもパッチが提供されるまでに攻撃を実行するのはかなり難易度が高いですよね。だとすると不特定多数の人がアクセスしているアクセスポイントや、暗号化されていなかったりする公衆Wifiの方がよっぽど危険といえますね。

セキュリティ専門家の辻伸弘さんがツイートされていたので掲載させて頂きます。

追記:Webセキュリティ専門家・徳丸さんのツイートを掲載させて頂きました。

Vanhoef氏が書いた論文

追記:2017年10月16日18時10分

セキュリティ研究者のVanhoef氏が書いた論文が本人のアカウントからツイートされました。

論文のAbstract(概要欄)を翻訳したので、以下に掲載します。

この攻撃は、暗号プロトコルのデザイン、又は実装段階で発生した脆弱性をエクスプロイトします。この攻撃を使う事で攻撃者は、既に発行されたノンス等のパラメータをリセットし、リプレイカウンタを受信する事が出来ます。この攻撃の影響は、数種類存在する「暗号化されたWifiハンドシェイク」に対して有効です。

一般的に、全てのWifiネットワークがクライアントと通信を行う際、4ウェイハンドシェイク方式を使って新しいセッションキーを作成します。これまで、この4ウェイハンドシェイク方式は攻撃を受ける事がなく、安全だと証明されてきました。

ですがこの論文では、4ウェイハンドシェイクが、Key Reinstallation Attackに対して脆弱である事を証明していきます。

まず、攻撃者はターゲットに既に使われている暗号鍵を再インストールさせます。

4ウェイハンドシェイクメッセージを細工し、リプレイする事で再インストールを実現できます。また、暗号鍵を再インストールする際、暗号鍵に関連付けられた”ノンス”や”リプレイカウンタ”等のパラメータが初期値にリセットされます。

key reinstallation attackは、PeerKey、GroupKey、Fast BSS Transition(FT)ハンドシェイクを破ります。攻撃の影響はターゲットととなるハンドシェイクの種類や、Wifiネットワークで使われている”データの秘匿性を守るプロトコル”に依存します。

端的に言えば、ターゲットがAES-CCMPの場合、攻撃者はリプレイをし、パケットを復号化出来ます(ただしパケットの偽装はできません。)。この一連の攻撃で、TCP通信をハイジャックし、悪意のあるデータをTCP通信に注入することが出来るのです。

ターゲットがWPATKIPとGCMPの場合、事態は深刻なものとなります。攻撃者はパケットをリプレイし、復号化し、更に偽装する事が出来るからです。

特にGCMPはハンドシェイク時に、両方向に対して同じ認証鍵を使う為、攻撃の影響は大きいと言えるでしょう。

この論文の最後では、Wifiを搭載する端末の全てがこの攻撃、又は派生した亜種の影響を受ける事を私たちは証明しました。

特にこの攻撃は、Android6.0に対して深刻な影響を与える事でしょう。なぜならAndroidはクライアントに対して予想可能な暗号鍵(全て0の鍵)を使わせるからです。

ーーAbstract from Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2

  • 2017年10月16日19時57分 The Hacker Newsに掲載されたデモ動画のリンクを掲載しました。
  • 攻撃デモ動画

    The Hacker Newsというメディアの最新記事に、以下の攻撃デモ動画がアップされていました。


    KRACK Attacks: Bypassing WPA2 against Android and Linux

    この動画で説明されている手順を簡単に説明すると、以下のようになっています。

    1. 攻撃者はWPA2で暗号化されたWifiネットワークに参加する。
    2. Android端末(ターゲット)が、過去に参加した事のあるWifiネットワーク(Testnet)に接続する
    3. Testnetに接続を試みるAndroid端末を確認したら、攻撃者が用意したスクリプトで4ウェイハンドシェイクに割って入り”CSA Injection”を行う。
    4. Android端末を強制的に偽Testnet(違うチャンネル)に接続させ、中間者攻撃の成功。

    ここで注意したいのは、ターゲット端末がHTTPS通信を行った際には通信の中身を見ることが出来ないという事です。

    デモ動画では中間者攻撃が成功した後、HTTPS通信とHTTP通信の2種類を行なっています。

    その結果HTTPS通信では通信の中身を読むことが出来ず、HTTP通信ではAndroid端末が入力したIDとパスワードを盗み見できています。

  • 追記:2017年10月16日20時14分 ITMediaの記事及び引用文、Wifi標準化団体のリンクを掲載しました。
  • Wifi標準化団体が公式見解を公表

    既にITMediaでも記事にされていますが、Wifi標準化団体が公式の見解を発表したようです。

    以下、ITMediaの記事を引用させていただきます。

     Wi-Fiの暗号化技術「WPA2」(Wi-Fi Protected Access II)にセキュリティ上の脆弱性見つかった問題で、Wi-Fiの規格標準化団体であるWi-Fi Allianceは10月16日(米国時間)、「簡単なソフトウェアアップデートによって解決できる」と発表した。既に主要なメーカー各社は対応するパッチをユーザーに提供し始めているという。ーー”WPA2の脆弱性「パッチで対応可能」 Wi-Fi標準化団体が見解”by ITMedia

    各ベンダのパッチ対応状況(未完成)*GitHubより転載

    スマホの場合、テーブルは横スクロールできます。

    ベンダ名 パッチ使用可能 開発中 直接の影響なし
    Arch Linux X
    Arista X
    Aruba X
    Cisco X
    DD-WRT X
    Debian X
    Fedora X
    Lenovo X
    LineageOS X
    LXDE X
    Meraki X
    MikroTik X
    Synology X
    Turris Omnia X
    Ubiquiti X
    Ubuntu X
    UniFi X
    VMware X
    Watchguard Cloud X
    Watchguard X
    Windows 10 X
    WPA_supplicant X

    ベンダからの返信(完成)*GitHubより転載

    スマホの場合、テーブルは横スクロールできます。

    ベンダー名 公式の見解 コメント 最終チェック日 最終更新日 CERTによる通知日
    3com Inc 公式の見解は不明 N/A 2017-10-17 2017-10-17
    Actiontec 公式の見解は不明 N/A 2017-10-17 2017-10-17
    Aerohive 公式の見解は不明 N/A 2017-10-17 2017-10-17
    Alcatel-Lucent 公式の見解は不明 N/A 2017-10-17 2017-10-17
    Amazon 公式の見解は不明 "We are in the process of reviewing which of our devices may contain this vulnerability and will be issuing patches where needed." 2017-10-17 2017-10-17
    Android 公式の見解は不明 Android 6.0 and above affected (Android uses wpa_supplicant and therefore is affected). 2017-10-16 2017-10-16
    Apple 公式の見解は不明; 非公式見解についてはコメントを参照 Via twitter : "Apple has confirmed to me that #wpa2 #KRACK exploit has already been patched in iOS, tvOS, watchOS, macOS betas." https://twitter.com/reneritchie/status/919988216501030914 2017-10-17 2017-10-17
    Arch Linux wpa_supplicant, hostapd N/A 2017-10-16 2017-10-16
    Arduino 公式の見解は不明 N/A 2017-10-17 2017-10-17
    Asus 公式の見解は不明 According to https://www.asus.com/Static_WebPage/ASUS-Product-Security-Advisory/ at the time of this commit no statement from Asus 2017-10-17 2017-10-17
    Barracuda Networks 公式の見解は不明 N/A 2017-10-17 2017-10-17
    Belkin, Linksys, and Wemo 公式の見解は不明 "Belkin Linksys, and Wemo are aware of the WPA vulnerability. Our security teams are verifying details and we will advise accordingly. Also know that we are committed to putting the customer first and are planning to post instructions on our security advisory page on what customers can do to update their products, if and when required." 2017-10-16 2017-10-16
    Broadcom 公式の見解は不明 N/A 2017-10-16 2017-10-16
    Buffalo / MELCO 公式の見解は不明 N/A 2017-10-16 2017-10-16
    Canon 公式の見解は不明 N/A 2017-10-16 2017-10-16
    CentOS 公式の見解は不明 N/A 2017-10-17 2017-10-17
    Cisco https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171016-wpa 複数のCiscoワイヤレス端末に脆弱性の影響有り 2017-10-16 2017-10-16 28 Aug 2017
    Comcast 公式の見解は不明 N/A 2017-10-17 2017-10-17
    CZ.NIC Turris https://forum.turris.cz/t/major-wpa2-vulnerability-to-be-disclosed/5363/8 via @spike411: CZ.NIC Turris team is testing a fix (backported from hostapd upstream):https://gitlab.labs.nic.cz/turris/openwrt/commit/a60970f33f65bfb1d531ce822bfd28ee049a702f 2017-10-16 2017-10-16
    D-Link 公式の見解は不明 N/A 2017-10-16 2017-10-16
    DD-WRT http://svn.dd-wrt.com/changeset/33525 N/A 2017-10-17 2017-10-17
    Debian https://www.debian.org/security/2017/dsa-3999 * Add patches to fix WPA protocol vulnerabilities (CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088): - hostapd: Avoid key reinstallation in FT handshake - Prevent reinstallation of an already in-use group key - Extend protection of GTK/IGTK reinstallation of WNM-Sleep Mode cases - Fix PTK rekeying to generate a new ANonce - TDLS: Reject TPK-TK reconfiguration - WNM: Ignore WNM-Sleep Mode Response if WNM-Sleep Mode has not been used - WNM: Ignore WNM-Sleep Mode Response without pending request - FT: Do not allow multiple Reassociation Response frames - TDLS: Ignore incoming TDLS Setup Response retries 2017-10-16 2017-10-16
    Dell 公式の見解は不明 N/A 2017-10-17 2017-10-17
    Denon 公式の見解は不明 N/A 2017-10-17 2017-10-17
    Edimax 公式の見解は不明 N/A 2017-10-17 2017-10-17
    EMC Corporation 公式の見解は不明 N/A 2017-10-17 2017-10-17
    Espressif Systems http://espressif.com/en/media_overview/news/espressif-releases-patches-wifi-vulnerabilities-cert-vu228519 Espressif released patches for the WiFi vulnerabilities in their products including ESP-IDF, ESP8266 RTOS and ESP8266 NON-OS. Arduino ESP32 will be updated shortly. 2017-10-16 2017-10-16 22 Sep 2017
    Extreme Networks 公式の見解は不明 N/A 2017-10-17 2017-10-17
    F5 Networks 公式の見解は不明 N/A 2017-10-17 2017-10-17
    Fedora https://bodhi.fedoraproject.org/updates/wpa_supplicant-2.6-11.fc27 Status: Fixed Release: Pending (* Manual installation is possible) 2017-10-17 2017-10-17
    FortiNet http://docs.fortinet.com/uploaded/files/3961/fortiap-v5.6.1-release-notes.pdf FortiAP 5.6.1 is no longer vulnerable to the following CVE Reference:...CVE-2017-13077CVE-2017-13078CVE-2017-13079CVE-2017-13080CVE-2017-13081CVE-2017-13082 2017-10-16 2017-10-16
    Foundry Brocade 公式の見解は不明 N/A 2017-10-17 2017-10-17
    FreeBSD Project 公式の見解は不明 N/A 2017-10-16 2017-10-16 28 Aug 2017
    Google 公式の見解は不明 N/A 2017-10-16 2017-10-16
    Hewlett Packard Enterprise 公式の見解は不明 N/A 2017-10-17 2017-10-17
    Honeywell 公式の見解は不明 N/A 2017-10-16 2017-10-16
    HPE Aruba http://www.arubanetworks.com/assets/alert/ARUBA-PSA-2017-007.txt N/A 2017-10-16 2017-10-16 28 Aug 2017
    Huawei 公式の見解は不明 N/A 2017-10-16 2017-10-16
    IBM 公式の見解は不明 N/A 2017-10-17 2017-10-17
    Intel Corporation https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00101&languageid=en-fr N/A 2017-10-16 2017-10-16 28 Aug 2017
    IO DATA 公式の見解は不明 N/A 2017-10-16 2017-10-16
    Juniper Networks 公式の見解は不明 N/A 2017-10-16 2017-10-16 28 Aug 2017
    KPN https://overons.kpn/nl/nieuws/2017/beveiligingsonderzoekers-vinden-kwetsbaarheid-in-wifi-protocol No Fix as of yet 2017-10-17 2017-10-17
    Kyocera Communications 公式の見解は不明 N/A 2017-10-17 2017-10-17
    LEDE http://lists.infradead.org/pipermail/lede-dev/2017-October/009349.html Fixed snapshots for master available. 17.01.4 pending release. 2017-10-17 2017-10-17
    LineageOS https://review.lineageos.org/#/q/topic:krack-n N/A 2017-10-17 2017-10-17
    Linux Patches: https://w1.fi/security/2017-1/ wpa_supplicant version 2.4 and above is affected. Linux's wpa_supplicant v2.6 is also vulnerable to the installation of an all-zero encryption key in the 4-way handshake. 2017-10-16 2017-10-16
    Logitech 公式の見解は不明 N/A 2017-10-16 2017-10-16
    Marantz 公式の見解は不明 N/A 2017-10-17 2017-10-17
    Marvell Semiconductor 公式の見解は不明 N/A 2017-10-17 2017-10-17
    MediaTek 公式の見解は不明 N/A 2017-10-16 2017-10-16
    Meraki https://documentation.meraki.com/zGeneral_Administration/Support/802.11r_Vulnerability_(CVE%3A_2017-13082)_FAQ Fixed for Cisco Meraki in 24.11 and 25.7 2017-10-16 2017-10-16
    Microchip Technology http://www.microchip.com/design-centers/wireless-connectivity/embedded-wi-fi/wpa2-protocol-vulnerability N/A 2017-10-17 2017-10-17 28 Aug 2017
    Microsoft Windows Related When clicking the link, accept the EULA then click the link again 2017-10-16 2017-10-16
    Mikrotik https://forum.mikrotik.com/viewtopic.php?f=21&t=126695 We released fixed versions last week, so if you upgrade your devices routinely, no further action is required. 2017-10-16 2017-10-16
    NEC 公式の見解は不明 N/A 2017-10-16 2017-10-16
    Nest Labs 公式の見解は不明 Doggy answer from support: "No known attacks can be carried out against our hardware" 2017-10-17 2017-10-17
    Netgear https://kb.netgear.com/000049498/Security-Advisory-for-WPA-2-Vulnerabilities-PSV-2017-2826-PSV-2017-2836-PSV-2017-2837 N/A 2017-10-16 2017-10-16
    Nikon 公式の見解は不明/td> N/A 2017-10-16 2017-10-16
    Nintendo 公式の見解は不明 N/A 2017-10-16 2017-10-16
    Onkyo 公式の見解は不明 N/A 2017-10-17 2017-10-17
    Open-Mesh / CloudTrax https://help.cloudtrax.com/hc/en-us/articles/115001567804-KRACK-Bulletin An update is expected to be delivered to all of those that use automatic updates by the end over October 17th. 2017-10-17 2017-10-17
    OpenBSD https://marc.info/?l=openbsd-announce&m=150410604407872&w=2 Errata patches for the wireless stack have been released for OpenBSD 6.1 and 6.0. State transition errors could cause reinstallation of old WPA keys. Binary updates for the amd64 and i386 platforms are available via the syspatch utility. Source code patches can be found on the respective errata pages. As this affects the kernel, a reboot will be needed after patching. 2017-10-16 2017-10-16
    Pakedge 公式の見解は不明 Via @spike411 "They have acknowledged they have received my enquiry but don’t have any info about the state of this vulnerability in their products." 2017-10-16 2017-10-16
    pfSense https://redmine.pfsense.org/issues/7951 N/A 2017-10-17 2017-10-17
    Pioneer 公式の見解は不明 N/A 2017-10-17 2017-10-17
    Qualcomm Atheros 公式の見解は不明 N/A 2017-10-16 2017-10-16
    Red Hat, Inc. This issue affects the versions of wpa_supplicant as shipped with Red Hat Enterprise Linux 6 and 7. https://access.redhat.com/security/cve/cve-2017-13087 N/A 2017-10-16 2017-10-16 28 Aug 2017
    Ring 公式の見解は不明/td> Per support "They promise to update public shortly, actively working with developers." 2017-10-17 2017-10-17
    Ruckus Wireless 公式の見解は不明 N/A 2017-10-17 2017-10-17
    Samsung Mobile 公式の見解は不明 N/A 2017-10-16 2017-10-16 28 Aug 2017
    Sharp 公式の見解は不明 N/A 2017-10-16 2017-10-16
    Sonicwall 公式の見解は不明 N/A 2017-10-17 2017-10-17
    Sony 公式の見解は不明 N/A 2017-10-16 2017-10-16
    Sophos AP https://community.sophos.com/kb/en-us/127658 N/A 2017-10-17 2017-10-17
    SUSE / openSUSE https://bugzilla.suse.com/show_bug.cgi?id=1063479 2017-10-16 2017-10-16 28 Aug 2017
    Synology https://www.synology.com/en-us/support/security/Synology_SA_17_60_KRACK Synology DiskStation Manager (DSM) with attached WiFi dongle and Synology Router Manager (SRM) are vulnerable to Krack. According to Synology, updates for affected products will be released soon. 2017-10-17 2017-10-17
    Toshiba Commerce Solutions 公式の見解は不明 N/A 2017-10-16 2017-10-16 15 Sep 2017
    Toshiba Electronic Devices & Storage Corporation 公式の見解は不明 N/A 2017-10-16 2017-10-16 28 Aug 2017
    Toshiba Memory Corporation 公式の見解は不明 N/A 2017-10-16 2017-10-16 28 Aug 2017
    TP-Link 公式の見解は不明 TP-Link suggested to follow their official website for news: http://www.tp-link.com/us/news.html 2017-10-17 2017-10-17
    Turris Omnia https://forum.turris.cz/t/major-wpa2-vulnerability-to-be-disclosed/5363/9 N/A 2017-10-17 2017-10-17
    Ubiquiti Networks https://community.ubnt.com/t5/UniFi-Updates-Blog/FIRMWARE-3-9-3-7537-for-UAP-USW-has-been-released/ba-p/2099365 Ubiquiti has released 3.9.3.7537 in beta to mitigate these vulnerabilities in UniFi APs that have a client mode. mFi devices are likely vulnerable and no statement or patch has been released. 2017-10-16 2017-10-16
    Ubuntu https://usn.ubuntu.com/usn/usn-3455-1/ Updates are available for wpasupplicant and hostapd in Ubuntu 17.04, Ubuntu 16.04 LTS, and Ubuntu 14.04 LTS. 2017-10-16 2017-10-16
    WatchGuard https://www.watchguard.com/wgrd-blog/wpa-and-wpa2-vulnerabilities-update Sunday, October 15, 2017:,AP120, 320, 322, 420:,Release 8.3.0-657, Cloud mode only . Monday, October 30, 2017: AP300: Release 2.0.0.9 ,AP100, 102, 200: Release 1.2.9.14, AP120, 320, 322, 420:,Release 8.3.0-657, Non-Cloud (GWC mode) 2017-10-17 2017-10-17
    WiFi Alliance https://www.wi-fi.org/security-update-october-2017 Users should refer to their Wi-Fi device vendor’s website or security advisories to determine if their device has been affected and has an update available. As always, Wi-Fi users should ensure they have installed the latest recommended updates from device manufacturers. 2017-10-16 2017-10-16
    Xfinity 公式の見解は不明 N/A 2017-10-17 2017-10-17
    Xirrus https://www.xirrus.com/vulnerability-statements/ As soon as the patch is released, it will be made available through the Xirrus Support Community. 2017-10-17 2017-10-17
    Yamaha 公式の見解は不明/td> N/A 2017-10-16 2017-10-16
    Yi (Xiaoyi) 公式の見解は不明 "Waiting on a reply" 2017-10-17 2017-10-17
    ZTE 公式の見解は不明 N/A 2017-10-17 2017-10-17
    ZyXEL http://www.zyxel.com/support/announcement_wpa2_key_management.shtml N/A 2017-10-16 2017-10-16 28 Aug 2017

    この記事の更新情報

    • 2017/10/16 12時20分 初稿
    • 2017/10/16 12時34分 見出し「Twitterでの反応」を追加。
    • 2017/10/16 14時40分 見出し「メディアの反応」を追加。CNET記事の引用文を掲載。
    • 2017/10/16 15時45分 ArstechnicaのGoodin氏の記事をまとめました。
    • 2017/10/16 18時10分 Vanhoef氏が書いた論文のリンクを追記。論文の概要を記入しました。
    • 2017/10/16 19時57分 The Hacker Newsに掲載されたデモ動画のリンクを掲載しました。
    • 2017/10/16 20時05分 The Hacker Newsの記事リンクを追加し、辻伸弘さんのツイートを掲載させて頂きました。
    • 2017/10/16 20時14分 ITMediaの記事及び引用文、Wifi標準化団体のリンクを掲載しました。
    • 2017/10/17 11時40分 CVE番号とその説明、ベンダ毎のパッチ使用/対応状況、Referenceにリンク追加
    • 2017/10/17 12時40分 テーブルの横スクロールに対応、Webセキュリティ専門家・徳丸さんのツイートを掲載させて頂きました。
    • 2017/10/17 17時04分 Reference欄にIPAの該当ページを追記しました。