公開日:2012/01/10 最終更新日:2015/10/21

JVNTA12-006A
Wi-Fi Protected Setup (WPS) におけるブルートフォース攻撃に対する脆弱性
緊急

概要

Wi-Fi Protected Setup (WPS) の External Registrar には、ブルートフォース攻撃に対する脆弱性が存在します。

影響を受けるシステム

Wi-Fi Protected Setup (WPS) の PIN 認証を使用している製品が影響を受ける可能性があります。

詳細情報

Wi-Fi Protected Setup (WPS) の External Registrar には、PIN 認証の仕様において、ブルートフォース攻撃に対する脆弱性が存在します。
本脆弱性の情報として、JVNVU#723755 もご確認ください。

想定される影響

該当機器の無線 LAN 到達範囲にいる第三者によって、無線 LAN の設定情報を取得される可能性があります。
その結果、通信内容を傍受されたり、さらなる攻撃の足がかりにされたりする可能性があります。

対策方法

アップデートする
開発者の提供する情報をもとに、最新版にアップデートしてください。

ワークアラウンドを実施する
以下の回避策を適用することで本脆弱性の影響を軽減することが可能です。

  • 対象機器にて、WPS を無効にする

ベンダ情報

ベンダ リンク
富士通 TA12-006Aに対する富士通の情報

参考情報

  1. Japan Vulnerability Notes - JVNVU#723755
    Wi-Fi Protected Setup に脆弱性
  2. .braindump - RE and stuff
    Wi-Fi Protected Setup PIN brute force vulnerability
  3. Google ドキュメント
    WPS Vulnerability Testing

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

2012.01.10における脆弱性分析結果  緊急

評価尺度 攻撃成立条件 評価値
攻撃経路 Ethernet などローカルセグメント内 (Bluetooth や 802.11 なども含む) からの攻撃が可能
  • 中 - 高
認証レベル 匿名もしくは認証なしで攻撃が可能
攻撃成立に必要なユーザーの関与 ユーザが何もしなくても脆弱性が攻撃される可能性がある
攻撃の難易度 専門知識や運がなくとも攻撃可能

各項目の詳しい説明

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory Technical Cyber Security Alert TA12-006A
Wi-Fi Protected Setup (WPS) Vulnerable to Brute-Force Attack
CPNI Advisory
TRnotes
CVE
JVN iPedia

更新履歴

2012/01/13
ベンダ情報にリンクを追加しました。
2015/10/21
ベンダ情報を更新しました