ソフトウェアおよびファームウェアのサプライチェーンセキュリティ企業NetRiseは水曜日、10年以上前に公開されたWi-Fi攻撃手法に今も多くのデバイスが脆弱であると報告しました。

この攻撃はPixie Dustと名付けられ、2014年に研究者がWi-Fi Protected Setup(WPS)に関連する脆弱性を悪用して、ルーターのWPS PINを取得し、パスワードなしで標的の無線ネットワークに接続できることを示したことで明らかになりました。

Pixie Dustハックは、攻撃者が標的となるWi-Fiネットワークの範囲内で初期のWPSハンドシェイクをキャプチャし、その中に含まれるデータをオフラインで解析してWPS PINを取得するというものです。この攻撃は、一部のデバイスで乱数が予測可能またはエントロピーの低い方法で生成されていることを利用しています。

攻撃者はWPSハンドシェイクを数秒でキャプチャでき、その後PINは数分、場合によっては数秒でオフラインで取得できます。

NetRiseは、現在使用されている24種類のネットワーク機器モデルを分析し、それらが今もPixie Dust攻撃に脆弱かどうかを調査しました。これらのデバイスは6社のベンダーから提供されていましたが、その半数はTP-Link製でした。

NetRiseの分析によると、24台のルーター、アクセスポイント、レンジエクステンダー、パワーライン/Wi-Fiハイブリッドシステムのうち、Pixie Dust攻撃に対して修正が施されていたのはわずか4台で、多くの場合、その修正は9~10年後に行われていました。未修正の製品のうち7台はサポート終了となっていますが、13台はまだサポートされています。

セキュリティ企業によるテストでは、WPS PINは1~2秒で復元されました。

もし20の人気デバイスモデルがPixie Dust攻撃に脆弱であることが判明した場合、影響を受けるデバイスは数百万台にのぼる可能性があります。

広告。スクロールして続きをお読みください。

Industrial Cybersecurity Conference

「脆弱なWPS実装が残り続けていることは、ファームウェアのサプライチェーンにおけるシステム的な欠陥を反映しています。ベンダーは安全でないライブラリを再利用し、安全なデフォルトを強制せず、透明性もほとんど提供していません。これにより、メーカーは評判の損失、規制上の措置、法的責任のリスクにさらされます」とNetRiseは説明しています。

「影響を受けるデバイスは、UI設定によってWPSが隠されたり無効化されたりしているように見えても、ファームウェアレベルでは依然として悪用可能なままです。これにより、支社、店舗、医療機関などの高信頼環境でサイレントな攻撃経路が生まれます。企業はこのリスクを確実に検出できず、多くの場合開示されないベンダーからの情報に依存せざるを得ません」と同社は指摘しています。

NetRiseの調査は、CISAが最近、TP-Link製Wi-Fiレンジエクステンダーに影響する古い認証欠如の脆弱性が実際に悪用されていると警告したことを受けて行われました。

翻訳元: https://www.securityweek.com/decade-old-pixie-dust-wi-fi-hack-still-impacts-many-devices/

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です