【号外】WPA2に脆弱性”Krack”が発見された?世界中のWifi機器に迫る脅威 --忙しい人のためのセキュリティニュース(2017/10/15)
お疲れ様です。いちです。
今回は号外として、WPA2に見つかった脆弱性Krack関連のニュースについてです。
- WPA2にプロトコルレベルで脆弱性が発見された
- 脆弱性を発見した人とソースとなるページについて
- Vanhoef氏はツイートでなんて言ってる?
- 論文のソースは?
- 公式の発表はいつなの?
- CVE番号について
- メディアの反応
- Twiterでの反応
- Vanhoef氏が書いた論文
- 攻撃デモ動画
- Wifi標準化団体が公式見解を公表
- 各ベンダのパッチ対応状況(未完成)*GitHubより転載
- ベンダからの返信(完成)*GitHubより転載
- この記事の更新情報
それでは早速、参りましょう!
WPA2にプロトコルレベルで脆弱性が発見された
Twitter界隈でWPA2の脆弱性が発見された事で話題になっています。
Key Reinstallation Attack (KRACK) breaks the WPA2 protocol by forcing nonce reuse in encryption algorithms used by Wi-Fi. pic.twitter.com/gDeCaTbIVO
— Zack Whittaker (@zackwhittaker) October 15, 2017
脆弱性のコードネームは”Krack”という名前が付けられています。
(Key Reinstallation AttaCKからもじって”Krack”)
脆弱性を発見した人とソースとなるページについて
事の始まりは、blackhatというセキュリティ・カンファレンスのこのページです。
このページは、Mathy Vanhoef氏が予定しているプレゼンテーションの要約が書かれているページです。
以下、長くなりますが原文を翻訳して引用しておきます。
私たちはWPA2のキーマネジメント機能に脆弱性がある事を発見した。攻撃者は"Key Reinstallation攻撃”という手法によって悪用する事が出来る。また、プロトコルレベルの脆弱性の為、正常にWPA2を設定している端末も影響があるだろう。言い換えれば、個人や企業関係なく、ほぼ全てのWifiネットワークがこの脆弱性の影響を受けるという事だ。私たちが実験で使ったWifiクライアントとアクセスポイントは、全てエクスプロイトする事が出来た。具体的にどのような攻撃手法が可能かは、ターゲットとなる端末でどのように設定しているかによって異なる。ーーBlackhatEuropeのページへ
Vanhoef氏はツイートでなんて言ってる?
そしてこちらは論文を書いたVanhoef氏本人のツイート。
I didn't expect that many reactions already. I'll reply to questions and mails after the embargo ends - it's there for a reason.
— Mathy Vanhoef (@vanhoefm) October 15, 2017
既に世界中で反響が起きているようですが、まだ詳細については発表できないようですね。
つまり、まだ大手メディアでは取り上げられておらず、どのような脆弱性なのか詳細が分かりません。
論文のソースは?
本人のサイトから取得しましたが、脆弱性の発表の元になった論文がこちらの2つです。
まだ公式にPublishはされていないようですね。
- M. Vanhoef and F. Piessens. Denial-of-Service Attacks Against the 4-way Wi-Fi Handshake. To appear in 9th International Conference on Network and Communications Security (NCS 2017), Dubai, United Arab Emirates, 25-26 November 2017.
- M. Vanhoef and F. Piessens. Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2. To appear in Proceedings of the 24th ACM Conference on Computer and Communication Security (CCS 2017), Dallas, USA, 30 October - 3 November 2017.
公式の発表はいつなの?
現在は詳細をまとめていて、発表は明日以降になるそうです。
今日発表されていないのは恐らく時差の関係だと思います。
(追記:2017年10月16日15時20分)
この脆弱性についてはUS-CERTチームは数ヶ月前から把握しており、アメリカ東海岸時間、2017年10月16日朝8時に詳細を公表するようです。
詳細はこちらのページで発表されるようです。
詳細が分かり次第、本記事に追記していきます。
CVE番号について
- CVE-2017-13077: 4ウェイハンドシェイク実行中にペア暗号鍵(PTK-TK)の再インストール
- CVE-2017-13078: 4ウェイハンドシェイク実行中にグループ鍵(GTK)の再インストール
- CVE-2017-13079: 4ウェイハンドシェイク実行中に整合性グループ鍵(IGTK)の再インストール
- CVE-2017-13080: グループキーハンドシェイク実行中にグループ鍵(GTK)の再インストール
- CVE-2017-13081: グループキーハンドシェイク実行中にグループ鍵(IGTK)の再インストール
- CVE-2017-13082: 再送されたFast BSS Transition (FT) Reassociation Requestを受け入れ、処理中にペア暗号鍵(PTK-TK)の再インストール
- CVE-2017-13084: PeerKeyハンドシェイク実行中にSTK鍵の再インストール
- CVE-2017-13086: TDLSハンドシェイク実行中にTunneled Direct-Link Setup (TDLS) PeerKey (TPK)の再インストール
- CVE-2017-13087: ワイヤレスネットワーク管理(WNM)スリープモードレスポンスフレームを処理中にグループ鍵(GTK)の再インストール
- CVE-2017-13088: ワイヤレスネットワーク管理(WNM)スリープモードレスポンスフレームを処理する際の整合性グループ鍵(IGTK)の再インストール
メディアの反応
海外メディア
追記(2017年10月16日15時16分):海外メディアのarstechnicaでも記事になっていました。記事を作成したのはDan Goodin氏。簡単に要約をまとめておきます。
エクスプロイト方法に関する情報
US-CERTチームは既にこの脆弱性に関する報告を受けており、100を超える企業・団体に対して以下のような通知を行なったようです。
US-CERTチームは、WPA-2プロトコルの4ウェイハンドシェイク機能の鍵管理(Key Management)に関して、何点か脆弱性が存在する事を把握しています。Krackをエクスプロイトする事で起きる影響は、復号化、リプレイアタック、TCPハイジャック、HTTPコンテンツインジェクション等です。この脆弱性はWPA2プロトコルを適用している全てのWifi端末に影響します。
また、この記事では簡単に攻撃の方法が説明されていました。
この脆弱性を報告した研究者によれば、通信を暗号化する為の4ウェイハンドシェイクに関わる脆弱性をエクスプロイトするようだ。ハンドシェイクの3ステップ目で、暗号鍵が複数回送られてしまうという。再送時に、ナンスが再利用されてしまい、暗号化の意味がなくなってしまうという。
Wifiルーター製造者の対応について
更にGoodin氏によれば、大企業や政府機関向けにWifiルーターやアクセスポイントを製造・販売しているArubaやUbiquitiはこの脆弱性に関して把握しており、Krackに対するアップデートを用意しているという事です。
Goodin氏が予想する影響と対処法について
Goodin氏は、以下の攻撃方法が考えられると予想しています。
またGoodin氏は、「この脆弱性の対処法としてはメーカーからパッチやアップデートが用意されるまではWifiの使用を避けるべき」と述べています。
日本のメディア
追記(2017年10月16日14時39分):日本メディアのCNETでも記事になっていました。
この予告の直後からインターネット上ではさまざまな憶測が飛び交う。WPA2は、現在普及しているWi-Fiサービスではセキュリティレベルが高いとされていることから、脆弱性の発覚によって多数のユーザーに危険が及ぶと懸念する意見が目立つ。既に共通脆弱性識別子(CVE)が割り当てられ、「一部のネットワーク機器メーカーがファームウェアのアップデートで対処したようだ」といったうわさも散見される。
この記事の内容は既に、このブログでも紹介した通りの情報で、Twitter等から情報を集めているようですね。引き続き情報収集してまとめていきます。
Twiterでの反応
追記(2017年10月16日):12時34分
FF外から失礼します。まず、鍵を管理する方法がWPA/WPA2の2通りあります。
— エヴァンス@四神の青龍 (@wcat_blue) October 16, 2017
その鍵を使って、暗号文を作り出す方法が2通り(TKIP(RC4)/AES)あります。
今回は鍵の管理方法に問題が見つかっただけで、暗号(AES)が破られたというわけではないようです
確かに暗号が破られたというわけではないですね。ちょっとした設定変更をするパッチあてをすれば修正出来るのでしょうか?
WPA2が破られたところで、そのへんのpublic wifiを使うよりも危険になるわけじゃないので(必要以上に)騒ぐのやめてほしい
— Kazuho Oku (@kazuho) October 16, 2017
確かに、攻撃手法が公表されてもパッチが提供されるまでに攻撃を実行するのはかなり難易度が高いですよね。だとすると不特定多数の人がアクセスしているアクセスポイントや、暗号化されていなかったりする公衆Wifiの方がよっぽど危険といえますね。
セキュリティ専門家の辻伸弘さんがツイートされていたので掲載させて頂きます。
詳細出てきちゃいましたね。鍵が一度インストールされたことを確認しておらず、そこに攻撃者が任意のキーをインストール可能なので攻撃者が通信を復号できちゃうということでしょうか。クライアント側の問題ですね。 https://t.co/eQTXLFNsBQ
— 辻 伸弘(nobuhiro tsuji) (@ntsuji) October 16, 2017
平たく言うと同じ鍵を共有して使っているWi-Fiに繋いでる状態になってしまうという感じでしょうか。ただ、問題は内部ネットワークを盗聴された場合のインパクトがどうかですよね。 https://t.co/IuHs6KeR9E
— 辻 伸弘(nobuhiro tsuji) (@ntsuji) October 16, 2017
追記:Webセキュリティ専門家・徳丸さんのツイートを掲載させて頂きました。
KRACKsについての暫定まとめ
— 徳丸 浩 (@ockeghem) October 16, 2017
・WPA2プロトコルの問題であり多くの実装に影響がある
・対処は実装側で可能で、WPA2自体が使えなくなるわけではない
・Windowsは既にパッチ公開済み
・パッチ適用まではWEP等脆弱なプロトコルに移行せずWPA2を使い続ける
Vanhoef氏が書いた論文
追記:2017年10月16日18時10分
セキュリティ研究者のVanhoef氏が書いた論文が本人のアカウントからツイートされました。
My paper Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2 is now online! https://t.co/MLzIdtQLXh
— Mathy Vanhoef (@vanhoefm) October 16, 2017
論文のAbstract(概要欄)を翻訳したので、以下に掲載します。
この攻撃は、暗号プロトコルのデザイン、又は実装段階で発生した脆弱性をエクスプロイトします。この攻撃を使う事で攻撃者は、既に発行されたノンス等のパラメータをリセットし、リプレイカウンタを受信する事が出来ます。この攻撃の影響は、数種類存在する「暗号化されたWifiハンドシェイク」に対して有効です。
一般的に、全てのWifiネットワークがクライアントと通信を行う際、4ウェイハンドシェイク方式を使って新しいセッションキーを作成します。これまで、この4ウェイハンドシェイク方式は攻撃を受ける事がなく、安全だと証明されてきました。
ですがこの論文では、4ウェイハンドシェイクが、Key Reinstallation Attackに対して脆弱である事を証明していきます。
まず、攻撃者はターゲットに既に使われている暗号鍵を再インストールさせます。
4ウェイハンドシェイクメッセージを細工し、リプレイする事で再インストールを実現できます。また、暗号鍵を再インストールする際、暗号鍵に関連付けられた”ノンス”や”リプレイカウンタ”等のパラメータが初期値にリセットされます。
key reinstallation attackは、PeerKey、GroupKey、Fast BSS Transition(FT)ハンドシェイクを破ります。攻撃の影響はターゲットととなるハンドシェイクの種類や、Wifiネットワークで使われている”データの秘匿性を守るプロトコル”に依存します。
端的に言えば、ターゲットがAES-CCMPの場合、攻撃者はリプレイをし、パケットを復号化出来ます(ただしパケットの偽装はできません。)。この一連の攻撃で、TCP通信をハイジャックし、悪意のあるデータをTCP通信に注入することが出来るのです。
ターゲットがWPATKIPとGCMPの場合、事態は深刻なものとなります。攻撃者はパケットをリプレイし、復号化し、更に偽装する事が出来るからです。
特にGCMPはハンドシェイク時に、両方向に対して同じ認証鍵を使う為、攻撃の影響は大きいと言えるでしょう。
この論文の最後では、Wifiを搭載する端末の全てがこの攻撃、又は派生した亜種の影響を受ける事を私たちは証明しました。
特にこの攻撃は、Android6.0に対して深刻な影響を与える事でしょう。なぜならAndroidはクライアントに対して予想可能な暗号鍵(全て0の鍵)を使わせるからです。
ーーAbstract from Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2
攻撃デモ動画
The Hacker Newsというメディアの最新記事に、以下の攻撃デモ動画がアップされていました。
KRACK Attacks: Bypassing WPA2 against Android and Linux
この動画で説明されている手順を簡単に説明すると、以下のようになっています。
- 攻撃者はWPA2で暗号化されたWifiネットワークに参加する。
- Android端末(ターゲット)が、過去に参加した事のあるWifiネットワーク(Testnet)に接続する
- Testnetに接続を試みるAndroid端末を確認したら、攻撃者が用意したスクリプトで4ウェイハンドシェイクに割って入り”CSA Injection”を行う。
- Android端末を強制的に偽Testnet(違うチャンネル)に接続させ、中間者攻撃の成功。
ここで注意したいのは、ターゲット端末がHTTPS通信を行った際には通信の中身を見ることが出来ないという事です。
デモ動画では中間者攻撃が成功した後、HTTPS通信とHTTP通信の2種類を行なっています。
その結果HTTPS通信では通信の中身を読むことが出来ず、HTTP通信ではAndroid端末が入力したIDとパスワードを盗み見できています。
Wifi標準化団体が公式見解を公表
既にITMediaでも記事にされていますが、Wifi標準化団体が公式の見解を発表したようです。
以下、ITMediaの記事を引用させていただきます。
Wi-Fiの暗号化技術「WPA2」(Wi-Fi Protected Access II)にセキュリティ上の脆弱性見つかった問題で、Wi-Fiの規格標準化団体であるWi-Fi Allianceは10月16日(米国時間)、「簡単なソフトウェアアップデートによって解決できる」と発表した。既に主要なメーカー各社は対応するパッチをユーザーに提供し始めているという。ーー”WPA2の脆弱性「パッチで対応可能」 Wi-Fi標準化団体が見解”by ITMedia
各ベンダのパッチ対応状況(未完成)*GitHubより転載
※スマホの場合、テーブルは横スクロールできます。
ベンダ名 | パッチ使用可能 | 開発中 | 直接の影響なし |
---|---|---|---|
Arch Linux | X | ||
Arista | X | ||
Aruba | X | ||
Cisco | X | ||
DD-WRT | X | ||
Debian | X | ||
Fedora | X | ||
Lenovo | X | ||
LineageOS | X | ||
LXDE | X | ||
Meraki | X | ||
MikroTik | X | ||
Synology | X | ||
Turris Omnia | X | ||
Ubiquiti | X | ||
Ubuntu | X | ||
UniFi | X | ||
VMware | X | ||
Watchguard Cloud | X | ||
Watchguard | X | ||
Windows 10 | X | ||
WPA_supplicant | X |
ベンダからの返信(完成)*GitHubより転載
※スマホの場合、テーブルは横スクロールできます。
ベンダー名 | 公式の見解 | コメント | 最終チェック日 | 最終更新日 | CERTによる通知日 |
---|---|---|---|---|---|
3com Inc | 公式の見解は不明 | N/A | 2017-10-17 | 2017-10-17 | |
Actiontec | 公式の見解は不明 | N/A | 2017-10-17 | 2017-10-17 | |
Aerohive | 公式の見解は不明 | N/A | 2017-10-17 | 2017-10-17 | |
Alcatel-Lucent | 公式の見解は不明 | N/A | 2017-10-17 | 2017-10-17 | |
Amazon | 公式の見解は不明 | "We are in the process of reviewing which of our devices may contain this vulnerability and will be issuing patches where needed." | 2017-10-17 | 2017-10-17 | |
Android | 公式の見解は不明 | Android 6.0 and above affected (Android uses wpa_supplicant and therefore is affected). | 2017-10-16 | 2017-10-16 | |
Apple | 公式の見解は不明; 非公式見解についてはコメントを参照 | Via twitter : "Apple has confirmed to me that #wpa2 #KRACK exploit has already been patched in iOS, tvOS, watchOS, macOS betas." https://twitter.com/reneritchie/status/919988216501030914 | 2017-10-17 | 2017-10-17 | |
Arch Linux | wpa_supplicant, hostapd | N/A | 2017-10-16 | 2017-10-16 | |
Arduino | 公式の見解は不明 | N/A | 2017-10-17 | 2017-10-17 | |
Asus | 公式の見解は不明 | According to https://www.asus.com/Static_WebPage/ASUS-Product-Security-Advisory/ at the time of this commit no statement from Asus | 2017-10-17 | 2017-10-17 | |
Barracuda Networks | 公式の見解は不明 | N/A | 2017-10-17 | 2017-10-17 | |
Belkin, Linksys, and Wemo | 公式の見解は不明 | "Belkin Linksys, and Wemo are aware of the WPA vulnerability. Our security teams are verifying details and we will advise accordingly. Also know that we are committed to putting the customer first and are planning to post instructions on our security advisory page on what customers can do to update their products, if and when required." | 2017-10-16 | 2017-10-16 | |
Broadcom | 公式の見解は不明 | N/A | 2017-10-16 | 2017-10-16 | |
Buffalo / MELCO | 公式の見解は不明 | N/A | 2017-10-16 | 2017-10-16 | |
Canon | 公式の見解は不明 | N/A | 2017-10-16 | 2017-10-16 | |
CentOS | 公式の見解は不明 | N/A | 2017-10-17 | 2017-10-17 | |
Cisco | https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171016-wpa | 複数のCiscoワイヤレス端末に脆弱性の影響有り | 2017-10-16 | 2017-10-16 | 28 Aug 2017 |
Comcast | 公式の見解は不明 | N/A | 2017-10-17 | 2017-10-17 | |
CZ.NIC Turris | https://forum.turris.cz/t/major-wpa2-vulnerability-to-be-disclosed/5363/8 | via @spike411: CZ.NIC Turris team is testing a fix (backported from hostapd upstream):https://gitlab.labs.nic.cz/turris/openwrt/commit/a60970f33f65bfb1d531ce822bfd28ee049a702f | 2017-10-16 | 2017-10-16 | |
D-Link | 公式の見解は不明 | N/A | 2017-10-16 | 2017-10-16 | |
DD-WRT | http://svn.dd-wrt.com/changeset/33525 | N/A | 2017-10-17 | 2017-10-17 | |
Debian | https://www.debian.org/security/2017/dsa-3999 | * Add patches to fix WPA protocol vulnerabilities (CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088): - hostapd: Avoid key reinstallation in FT handshake - Prevent reinstallation of an already in-use group key - Extend protection of GTK/IGTK reinstallation of WNM-Sleep Mode cases - Fix PTK rekeying to generate a new ANonce - TDLS: Reject TPK-TK reconfiguration - WNM: Ignore WNM-Sleep Mode Response if WNM-Sleep Mode has not been used - WNM: Ignore WNM-Sleep Mode Response without pending request - FT: Do not allow multiple Reassociation Response frames - TDLS: Ignore incoming TDLS Setup Response retries | 2017-10-16 | 2017-10-16 | |
Dell | 公式の見解は不明 | N/A | 2017-10-17 | 2017-10-17 | |
Denon | 公式の見解は不明 | N/A | 2017-10-17 | 2017-10-17 | |
Edimax | 公式の見解は不明 | N/A | 2017-10-17 | 2017-10-17 | |
EMC Corporation | 公式の見解は不明 | N/A | 2017-10-17 | 2017-10-17 | |
Espressif Systems | http://espressif.com/en/media_overview/news/espressif-releases-patches-wifi-vulnerabilities-cert-vu228519 | Espressif released patches for the WiFi vulnerabilities in their products including ESP-IDF, ESP8266 RTOS and ESP8266 NON-OS. Arduino ESP32 will be updated shortly. | 2017-10-16 | 2017-10-16 | 22 Sep 2017 |
Extreme Networks | 公式の見解は不明 | N/A | 2017-10-17 | 2017-10-17 | |
F5 Networks | 公式の見解は不明 | N/A | 2017-10-17 | 2017-10-17 | |
Fedora | https://bodhi.fedoraproject.org/updates/wpa_supplicant-2.6-11.fc27 | Status: Fixed Release: Pending (* Manual installation is possible) | 2017-10-17 | 2017-10-17 | |
FortiNet | http://docs.fortinet.com/uploaded/files/3961/fortiap-v5.6.1-release-notes.pdf | FortiAP 5.6.1 is no longer vulnerable to the following CVE Reference:...CVE-2017-13077CVE-2017-13078CVE-2017-13079CVE-2017-13080CVE-2017-13081CVE-2017-13082 | 2017-10-16 | 2017-10-16 | |
Foundry Brocade | 公式の見解は不明 | N/A | 2017-10-17 | 2017-10-17 | |
FreeBSD Project | 公式の見解は不明 | N/A | 2017-10-16 | 2017-10-16 | 28 Aug 2017 |
公式の見解は不明 | N/A | 2017-10-16 | 2017-10-16 | ||
Hewlett Packard Enterprise | 公式の見解は不明 | N/A | 2017-10-17 | 2017-10-17 | |
Honeywell | 公式の見解は不明 | N/A | 2017-10-16 | 2017-10-16 | |
HPE Aruba | http://www.arubanetworks.com/assets/alert/ARUBA-PSA-2017-007.txt | N/A | 2017-10-16 | 2017-10-16 | 28 Aug 2017 |
Huawei | 公式の見解は不明 | N/A | 2017-10-16 | 2017-10-16 | |
IBM | 公式の見解は不明 | N/A | 2017-10-17 | 2017-10-17 | |
Intel Corporation | https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00101&languageid=en-fr | N/A | 2017-10-16 | 2017-10-16 | 28 Aug 2017 |
IO DATA | 公式の見解は不明 | N/A | 2017-10-16 | 2017-10-16 | |
Juniper Networks | 公式の見解は不明 | N/A | 2017-10-16 | 2017-10-16 | 28 Aug 2017 |
KPN | https://overons.kpn/nl/nieuws/2017/beveiligingsonderzoekers-vinden-kwetsbaarheid-in-wifi-protocol | No Fix as of yet | 2017-10-17 | 2017-10-17 | |
Kyocera Communications | 公式の見解は不明 | N/A | 2017-10-17 | 2017-10-17 | |
LEDE | http://lists.infradead.org/pipermail/lede-dev/2017-October/009349.html | Fixed snapshots for master available. 17.01.4 pending release. | 2017-10-17 | 2017-10-17 | |
LineageOS | https://review.lineageos.org/#/q/topic:krack-n | N/A | 2017-10-17 | 2017-10-17 | |
Linux | Patches: https://w1.fi/security/2017-1/ | wpa_supplicant version 2.4 and above is affected. Linux's wpa_supplicant v2.6 is also vulnerable to the installation of an all-zero encryption key in the 4-way handshake. | 2017-10-16 | 2017-10-16 | |
Logitech | 公式の見解は不明 | N/A | 2017-10-16 | 2017-10-16 | |
Marantz | 公式の見解は不明 | N/A | 2017-10-17 | 2017-10-17 | |
Marvell Semiconductor | 公式の見解は不明 | N/A | 2017-10-17 | 2017-10-17 | |
MediaTek | 公式の見解は不明 | N/A | 2017-10-16 | 2017-10-16 | |
Meraki | https://documentation.meraki.com/zGeneral_Administration/Support/802.11r_Vulnerability_(CVE%3A_2017-13082)_FAQ | Fixed for Cisco Meraki in 24.11 and 25.7 | 2017-10-16 | 2017-10-16 | |
Microchip Technology | http://www.microchip.com/design-centers/wireless-connectivity/embedded-wi-fi/wpa2-protocol-vulnerability | N/A | 2017-10-17 | 2017-10-17 | 28 Aug 2017 |
Microsoft | Windows Related | When clicking the link, accept the EULA then click the link again | 2017-10-16 | 2017-10-16 | |
Mikrotik | https://forum.mikrotik.com/viewtopic.php?f=21&t=126695 | We released fixed versions last week, so if you upgrade your devices routinely, no further action is required. | 2017-10-16 | 2017-10-16 | |
NEC | 公式の見解は不明 | N/A | 2017-10-16 | 2017-10-16 | |
Nest Labs | 公式の見解は不明 | Doggy answer from support: "No known attacks can be carried out against our hardware" | 2017-10-17 | 2017-10-17 | |
Netgear | https://kb.netgear.com/000049498/Security-Advisory-for-WPA-2-Vulnerabilities-PSV-2017-2826-PSV-2017-2836-PSV-2017-2837 | N/A | 2017-10-16 | 2017-10-16 | |
Nikon | 公式の見解は不明/td> | N/A | 2017-10-16 | 2017-10-16 | |
Nintendo | 公式の見解は不明 | N/A | 2017-10-16 | 2017-10-16 | |
Onkyo | 公式の見解は不明 | N/A | 2017-10-17 | 2017-10-17 | |
Open-Mesh / CloudTrax | https://help.cloudtrax.com/hc/en-us/articles/115001567804-KRACK-Bulletin | An update is expected to be delivered to all of those that use automatic updates by the end over October 17th. | 2017-10-17 | 2017-10-17 | |
OpenBSD | https://marc.info/?l=openbsd-announce&m=150410604407872&w=2 | Errata patches for the wireless stack have been released for OpenBSD 6.1 and 6.0. State transition errors could cause reinstallation of old WPA keys. Binary updates for the amd64 and i386 platforms are available via the syspatch utility. Source code patches can be found on the respective errata pages. As this affects the kernel, a reboot will be needed after patching. | 2017-10-16 | 2017-10-16 | |
Pakedge | 公式の見解は不明 | Via @spike411 "They have acknowledged they have received my enquiry but don’t have any info about the state of this vulnerability in their products." | 2017-10-16 | 2017-10-16 | |
pfSense | https://redmine.pfsense.org/issues/7951 | N/A | 2017-10-17 | 2017-10-17 | |
Pioneer | 公式の見解は不明 | N/A | 2017-10-17 | 2017-10-17 | |
Qualcomm Atheros | 公式の見解は不明 | N/A | 2017-10-16 | 2017-10-16 | |
Red Hat, Inc. | This issue affects the versions of wpa_supplicant as shipped with Red Hat Enterprise Linux 6 and 7. https://access.redhat.com/security/cve/cve-2017-13087 | N/A | 2017-10-16 | 2017-10-16 | 28 Aug 2017 |
Ring | 公式の見解は不明/td> | Per support "They promise to update public shortly, actively working with developers." | 2017-10-17 | 2017-10-17 | |
Ruckus Wireless | 公式の見解は不明 | N/A | 2017-10-17 | 2017-10-17 | |
Samsung Mobile | 公式の見解は不明 | N/A | 2017-10-16 | 2017-10-16 | 28 Aug 2017 |
Sharp | 公式の見解は不明 | N/A | 2017-10-16 | 2017-10-16 | |
Sonicwall | 公式の見解は不明 | N/A | 2017-10-17 | 2017-10-17 | |
Sony | 公式の見解は不明 | N/A | 2017-10-16 | 2017-10-16 | |
Sophos AP | https://community.sophos.com/kb/en-us/127658 | N/A | 2017-10-17 | 2017-10-17 | |
SUSE / openSUSE | https://bugzilla.suse.com/show_bug.cgi?id=1063479 | 2017-10-16 | 2017-10-16 | 28 Aug 2017 | |
Synology | https://www.synology.com/en-us/support/security/Synology_SA_17_60_KRACK | Synology DiskStation Manager (DSM) with attached WiFi dongle and Synology Router Manager (SRM) are vulnerable to Krack. According to Synology, updates for affected products will be released soon. | 2017-10-17 | 2017-10-17 | |
Toshiba Commerce Solutions | 公式の見解は不明 | N/A | 2017-10-16 | 2017-10-16 | 15 Sep 2017 |
Toshiba Electronic Devices & Storage Corporation | 公式の見解は不明 | N/A | 2017-10-16 | 2017-10-16 | 28 Aug 2017 |
Toshiba Memory Corporation | 公式の見解は不明 | N/A | 2017-10-16 | 2017-10-16 | 28 Aug 2017 |
TP-Link | 公式の見解は不明 | TP-Link suggested to follow their official website for news: http://www.tp-link.com/us/news.html | 2017-10-17 | 2017-10-17 | |
Turris Omnia | https://forum.turris.cz/t/major-wpa2-vulnerability-to-be-disclosed/5363/9 | N/A | 2017-10-17 | 2017-10-17 | |
Ubiquiti Networks | https://community.ubnt.com/t5/UniFi-Updates-Blog/FIRMWARE-3-9-3-7537-for-UAP-USW-has-been-released/ba-p/2099365 | Ubiquiti has released 3.9.3.7537 in beta to mitigate these vulnerabilities in UniFi APs that have a client mode. mFi devices are likely vulnerable and no statement or patch has been released. | 2017-10-16 | 2017-10-16 | |
Ubuntu | https://usn.ubuntu.com/usn/usn-3455-1/ | Updates are available for wpasupplicant and hostapd in Ubuntu 17.04, Ubuntu 16.04 LTS, and Ubuntu 14.04 LTS. | 2017-10-16 | 2017-10-16 | |
WatchGuard | https://www.watchguard.com/wgrd-blog/wpa-and-wpa2-vulnerabilities-update | Sunday, October 15, 2017:,AP120, 320, 322, 420:,Release 8.3.0-657, Cloud mode only . Monday, October 30, 2017: AP300: Release 2.0.0.9 ,AP100, 102, 200: Release 1.2.9.14, AP120, 320, 322, 420:,Release 8.3.0-657, Non-Cloud (GWC mode) | 2017-10-17 | 2017-10-17 | |
WiFi Alliance | https://www.wi-fi.org/security-update-october-2017 | Users should refer to their Wi-Fi device vendor’s website or security advisories to determine if their device has been affected and has an update available. As always, Wi-Fi users should ensure they have installed the latest recommended updates from device manufacturers. | 2017-10-16 | 2017-10-16 | |
Xfinity | 公式の見解は不明 | N/A | 2017-10-17 | 2017-10-17 | |
Xirrus | https://www.xirrus.com/vulnerability-statements/ | As soon as the patch is released, it will be made available through the Xirrus Support Community. | 2017-10-17 | 2017-10-17 | |
Yamaha | 公式の見解は不明/td> | N/A | 2017-10-16 | 2017-10-16 | |
Yi (Xiaoyi) | 公式の見解は不明 | "Waiting on a reply" | 2017-10-17 | 2017-10-17 | |
ZTE | 公式の見解は不明 | N/A | 2017-10-17 | 2017-10-17 | |
ZyXEL | http://www.zyxel.com/support/announcement_wpa2_key_management.shtml | N/A | 2017-10-16 | 2017-10-16 | 28 Aug 2017 |
- WiFiのセキュリティWPA2にプロトコルレベルの脆弱性が見つかる 影響は世界規模か
- Wi-Fi終了か WPA2がハックされたとの事 [985796599]
- 世界中のほとんどのルータに使われている暗号WPA2の脆弱性が見つかり世界中で大混乱になりそうだぞ!
- Wi-Fi認証のWPA2に複数の脆弱性? 研究者が公表を予告
- Severe flaw in WPA2 protocol leaves Wi-Fi traffic open to eavesdropping
- KRACK Demo: Critical Key Reinstallation Attack Against Widely-Used WPA2 Wi-Fi Protocol
- ”WPA2の脆弱性「パッチで対応可能」 Wi-Fi標準化団体が見解”
- Wi-Fi Alliance® security update
- WPA2の脆弱性 KRACKsについてまとめてみた
- KRACK: (K)ey (R)einstallation (A)tta(ck)
- List of Firmware & Driver Updates for KRACK WPA2 Vulnerability
- WPA2 における複数の脆弱性について(IPAウェブサイト)
この記事の更新情報
- 2017/10/16 12時20分 初稿
- 2017/10/16 12時34分 見出し「Twitterでの反応」を追加。
- 2017/10/16 14時40分 見出し「メディアの反応」を追加。CNET記事の引用文を掲載。
- 2017/10/16 15時45分 ArstechnicaのGoodin氏の記事をまとめました。
- 2017/10/16 18時10分 Vanhoef氏が書いた論文のリンクを追記。論文の概要を記入しました。
- 2017/10/16 19時57分 The Hacker Newsに掲載されたデモ動画のリンクを掲載しました。
- 2017/10/16 20時05分 The Hacker Newsの記事リンクを追加し、辻伸弘さんのツイートを掲載させて頂きました。
- 2017/10/16 20時14分 ITMediaの記事及び引用文、Wifi標準化団体のリンクを掲載しました。
- 2017/10/17 11時40分 CVE番号とその説明、ベンダ毎のパッチ使用/対応状況、Referenceにリンク追加
- 2017/10/17 12時40分 テーブルの横スクロールに対応、Webセキュリティ専門家・徳丸さんのツイートを掲載させて頂きました。
- 2017/10/17 17時04分 Reference欄にIPAの該当ページを追記しました。