ESET/マルウェア情報局

スマホなどに影響するWi-Fiチップの脆弱性「Kr00k」をESETが発見

  • この記事をはてなブックマークに追加
  • 本文印刷

本記事はキヤノンマーケティングジャパンが提供する「マルウェア情報局」に掲載された「10億台以上のWi-Fi対応デバイスに影響のある重大な脆弱性「Kr00k」」を再編集したものです。

 ESET Researchは、最近、『Kr00k - CVE-2019-15126: Serious vulnerability deep inside your Wi-Fi encryption(Kr00k-CVE-2019-15126:Wi-Fi暗号化の深部にある重大な脆弱性)』というタイトルのホワイトペーパー(英語のみ)を公開しました。このブログでは、研究者のMiloš Čermák、Štefan Svorenčík、およびRobert Lipovskýによって執筆されたこのホワイトペーパーの概要についてお伝えします。詳細については、特設のウェブページ(英語のみ)を参照してください。

 ESETの研究者はこれまで知られていなかった脆弱性がWi-Fiチップに存在することを発見し、この脆弱性をKr00kと名付けました。この重大な脆弱性には、CVE-2019-15126が割り当てられており、脆弱なデバイスはすべてゼロ値の暗号鍵を使用してユーザーの通信の一部を暗号化します。この脆弱性を利用した攻撃に成功すると、攻撃者は脆弱なデバイスから送信された一部のワイヤレスネットワークパケットを解読できます。

 BroadcomおよびCypressのWi-Fiチップを搭載し、パッチが適用されていないデバイスが、Kr00kの影響を受けます。これらは、スマートフォン、タブレット、ラップトップ、IoTガジェットなどWi-Fi対応デバイスで現在最も多く使用されている一般的なWi-Fiチップです。

 さらにクライアントデバイスだけでなく、Broadcomチップを搭載したWi-Fiアクセスポイントやルーターもこの脆弱性の影響を受けるため、この脆弱性の影響を受けないデバイスやパッチが適用されているクライアントデバイスから構成されている環境であってもこの脆弱性の影響を受けます。

 パッチを適用する前にESETが実施したテストでは、Amazon(Echo、Kindle)、Apple(iPhone、iPad、MacBook)、Google(Nexus)、Samsung(Galaxy)、Raspberry(Pi 3)、Xiaomi(RedMi)の一部のクライアントデバイスと、AsusおよびHuaweiの一部のアクセスポイントが、Kr00kに対して脆弱でした。控えめに見積もっても、合計で10億台を超えるWi-Fi対応デバイスとアクセスポイントがこの脆弱性の影響を受けます。さらに、ESETがテストをしていない他の多くの製品のベンダーも、この問題の影響を受けるチップセットをデバイスで使用しています。

 この脆弱性は、AES-CCMP暗号化を使用したWPA2-PersonalプロトコルとWPA2-Enterpriseプロトコルの両方に影響します。

 Kr00kは、2017年にMathy Vanhoef氏によって発見されたKRACK(Key Reinstallation Attacks)と関連していますが、根本的には異なります。調査の初期段階で、KRACK攻撃に関するテストで確認された、すべてゼロ値の暗号鍵の「再インストール」がKr00kの原因に関連していることがわかりました。この調査は、「Wi-Fi対応デバイスが狙われている脆弱性「KRACK」がAlexaに及ぼす影響とは?」いうESETの過去の調査から続いています。

 ESETは、責任のある方法で、この脆弱性をチップメーカーのBroadcomとCypressに開示しました。その後、両社はこの問題を公開し、更新プログラムをリリースしています。また、Industry Consortium for Advancement of Security on the Internet(ICASI)と協力し、脆弱なチップを使用しており影響を受けるデバイスメーカーや、影響を受ける可能性のあるその他のチップメーカーなど、影響を受ける可能性のあるすべての関係者がKr00kについて知ることができるようにしました。

 ESETがこれまでに収集した情報によると、大手メーカーのデバイス用のパッチはすでに公開されています。ユーザーとして自分を保護するためには、携帯電話、タブレット、ラップトップ、IoTデバイス、Wi-Fiアクセスポイントおよびルーターなど、Wi-Fi対応デバイスに公開されている最新の更新プログラムを適用してください。デバイスメーカーの担当者の方は、Kr00kの脆弱性のパッチについて、チップメーカーに直接お問い合わせください。

 これらの調査結果は、RSA Conference 2020で初めて公開されました。

 この調査に多大な貢献をしたESET社のJuraj BartkoとMartin Kaluznikに感謝します。また、報告した問題について積極的に協力いただいたAmazon社、Broadcom社、Cypress社と、できるだけ多くの影響を受けるベンダーに周知いただいたICASIの支援にも深謝申し上げます。