公開日:2012/01/04 最終更新日:2012/06/14

JVNVU#723755
Wi-Fi Protected Setup に脆弱性

概要

Wi-Fi Protected Setup (WPS) の PIN 認証の仕様には、脆弱性が存在します。

影響を受けるシステム

Wi-Fi Protected Setup (WPS) の PIN 認証を使用している製品が影響を受ける可能性があります。

詳細情報

Wi-Fi Protected Setup (WPS) の PIN 認証の仕様には、ブルートフォース攻撃が容易になる問題が存在します。

また、複数の無線ルータにおいては、ブルートフォース攻撃に対応する機能がないため、攻撃がさらに容易になっています。

(2012年1月6日 - 追記)
JPCERT/CC では、攻撃ツールが公開されていることを確認しています。

想定される影響

該当機器の無線 LAN 到達範囲にいる第三者によって、無線 LAN の設定情報を取得される可能性があります。
その結果、通信内容を傍受されたり、さらなる攻撃の足がかりにされたりする可能性があります。

対策方法

アップデートする
開発者の提供する情報をもとに、最新版にアップデートしてください。

ワークアラウンドを実施する
以下の回避策を適用することで本脆弱性の影響を軽減することが可能です。

  • 対象機器にて、WPS を無効にする

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
日本電気株式会社 該当製品あり 2012/06/14

参考情報

  1. US-CERT Vulnerability Note VU#723755
    WiFi Protected Setup PIN brute force vulnerability
  2. Japan Vulnerability Notes - JVNTA12-006A
    Wi-Fi Protected Setup (WPS) におけるブルートフォース攻撃に対する脆弱性
  3. Wi-Fi Alliance
    Wi-Fi Protected Setup
  4. .braindump - RE and stuff
    Wi-Fi Protected Setup PIN brute force vulnerability

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

2012.01.06における脆弱性分析結果

評価尺度 攻撃成立条件 評価値
攻撃経路 Ethernet などローカルセグメント内 (Bluetooth や 802.11 なども含む) からの攻撃が可能
  • 中 - 高
認証レベル 匿名もしくは認証なしで攻撃が可能
攻撃成立に必要なユーザーの関与 ユーザが何もしなくても脆弱性が攻撃される可能性がある
攻撃の難易度 専門知識や運がなくとも攻撃可能

各項目の詳しい説明

分析結果のコメント

公開当初は攻撃の難易度に関する評価値を「中 - 高」としていましたが、攻撃ツールの公開が確認されたため、評価値を「高」に更新しました。

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia

更新履歴

2012/01/06
詳細情報、想定される影響、JPCERT/CC による脆弱性分析結果を更新し、対策方法の日付を修正しました。
2012/01/10
対策方法と参考情報を更新しました。
2012/01/11
想定される影響を更新しました。
2012/06/14
日本電気株式会社のベンダステータスが更新されました