
オープンソースソフトウェアに見つかった新たなWi-Fi認証バイパスの脆弱性が、多くの企業および家庭ネットワークを攻撃に晒す可能性があります。
これらの脆弱性は、ベルギーのKU Leuven研究大学の教授であるMathy Vanhoefと、KU Leuvenの学生であるHeloise Gollierが、VPNテスト会社Top10VPNとの共同研究により発見されました。Vanhoefは、KRACK、Dragonblood、FragAttacksなど、Wi-Fiセキュリティ分野の研究でよく知られています。
新たに公開されたWi-Fi認証バイパスの脆弱性は、Wpa_supplicantおよびIntelのiNet Wireless Daemon(IWD)ソフトウェアで見つかりました。
Wpa_supplicantは、WPA、WPA2、WPA3をサポートし、すべてのAndroidデバイス、大多数のLinuxデバイス、およびChromebookのオペレーティングシステムChromeOSに存在します。
Wpa_supplicantにおける脆弱性(CVE-2023-52160として追跡)は、エンタープライズWi-Fiネットワークに接続するユーザーに対して悪用される可能性があります。攻撃者は、正規のエンタープライズネットワークを模倣した悪意のあるWi-Fiネットワークにターゲットユーザーを接続させることで、被害者のトラフィックを傍受することができます。
「この脆弱性は、認証サーバーの証明書を適切に検証するように正しく設定されていないWi-Fiクライアントに対して悪用される可能性があります。これは、特にChromeOS、Linux、Androidデバイスで、残念ながら実際にはまだよく発生します」と、脆弱性を説明する論文に記載されています。
この脆弱性を悪用するためにユーザーの操作は必要ありません。しかし、攻撃者は被害者の範囲内にいて、被害者が以前に接続したエンタープライズネットワークのSSIDを知っている必要があります。
IWDで見つかったセキュリティホールはCVE-2023-52161として追跡され、家庭や小規模ビジネスのWi-Fiネットワークへのアクセスを悪用するために使用される可能性があります。攻撃者は、インターネットへの接続やネットワーク上の他のデバイスへの攻撃など、標的となるWi-Fiネットワークを様々な活動に悪用することができます。攻撃者はまた、機密データを傍受したり、マルウェアを配信したりすることも可能です。
「この脆弱性により、敵は4ウェイハンドシェイクのメッセージ2と3をスキップし、ネットワークのパスワードを知らなくても認証プロセスを完了することができます」と研究者は述べています。
影響を受けるベンダーには通知が行われています。GoogleはChromeOS 118のリリースでこの脆弱性を修正し、Androidユーザーにもまもなく修正が提供される予定です。Linux用のパッチも利用可能ですが、Linuxディストリビューションがユーザーにそれを提供するかどうかです。緩和策も利用可能です。
引用元: https://www.securityweek.com/new-wi-fi-authentication-bypass-flaws-expose-home-enterprise-networks/