マイク・ワーテル
· 1分で読めます
AppleInsiderは、Appleが「最近の」macOS、iOS、tvOS、watchOSベータ版で「KRACK攻撃」Wi-Fi WPA-2エクスプロイトを修正したという情報を入手したが、AirPortシリーズのルーターに対するパッチがリリースされるかどうかは確認できなかった。
Appleの代理人として発言する権限のない内部関係者は、AppleInsiderに対し、ハードウェアの脆弱性を解消するパッチは現行OSの「以前の」ベータ版、つまり月曜日のリリースより前のリリースに含まれていたと語った。しかし、情報筋はTime Machine、AirPort Extremeベースステーション、AirPort Expressを含むAirPortハードウェアにはパッチがまだ提供されていないと明言し、パッチが開発中かどうかも不明だと述べた。
AirPortファミリーのハードウェアの最後のファームウェアアップデートは2016年12月で、5月に脆弱性が公表されるずっと前のことでした。現時点では、AirPort向けのKRACKエクスプロイトに対するパッチがリリースされるかどうかは不明です。
AppleInsider は、AirPort ファミリーのデバイスに関する詳細情報を入手し、具体的にどのベータ バージョンが KRACK パッチを実装しているかを調べるために Apple に連絡を取った。
攻撃が成功するには、ルーターとクライアントデバイスの両方がKRACK攻撃ベクトルの影響を受けやすい必要があります。どちらかにパッチが適用されている場合、月曜日の朝に公開された中間者攻撃手法からデータを取得することはできなくなります。
このエクスプロイトは、ルーターと接続デバイス間の4ウェイハンドシェイクを利用して暗号化キーを確立します。適切に実行されると、3番目のステップが侵害され、暗号化キーが再利用される可能性があります。AndroidやLinuxでは、場合によってはヌルキーが確立されることもあります。
研究者らは、この攻撃ベクトルはAndroid 6.0以降のデバイスを完全に無防備にすると主張している。iOSやmacOSなどの他のOSへの影響は少ないものの、それでも「大量のパケット」を全て解読することが可能だという。
この攻撃は、10種類の異なるエクスプロイトのうち1つ以上を使用します。エクスプロイトの詳細は5月19日に審査のために提出され、11月1日にカンファレンスで発表される予定です。