公開日:2012/01/04 最終更新日:2012/06/14
JVNVU#723755
Wi-Fi Protected Setup に脆弱性
Wi-Fi Protected Setup (WPS) の PIN 認証の仕様には、脆弱性が存在します。
Wi-Fi Protected Setup (WPS) の PIN 認証を使用している製品が影響を受ける可能性があります。
Wi-Fi Protected Setup (WPS) の PIN 認証の仕様には、ブルートフォース攻撃が容易になる問題が存在します。
また、複数の無線ルータにおいては、ブルートフォース攻撃に対応する機能がないため、攻撃がさらに容易になっています。
(2012年1月6日 - 追記)
JPCERT/CC では、攻撃ツールが公開されていることを確認しています。
該当機器の無線 LAN 到達範囲にいる第三者によって、無線 LAN の設定情報を取得される可能性があります。
その結果、通信内容を傍受されたり、さらなる攻撃の足がかりにされたりする可能性があります。
アップデートする
開発者の提供する情報をもとに、最新版にアップデートしてください。
ワークアラウンドを実施する
以下の回避策を適用することで本脆弱性の影響を軽減することが可能です。
- 対象機器にて、WPS を無効にする
ベンダ | ステータス | ステータス 最終更新日 |
ベンダの告知ページ |
---|---|---|---|
日本電気株式会社 | 該当製品あり | 2012/06/14 |
-
US-CERT Vulnerability Note VU#723755
WiFi Protected Setup PIN brute force vulnerability -
Japan Vulnerability Notes - JVNTA12-006A
Wi-Fi Protected Setup (WPS) におけるブルートフォース攻撃に対する脆弱性 -
Wi-Fi Alliance
Wi-Fi Protected Setup -
.braindump - RE and stuff
Wi-Fi Protected Setup PIN brute force vulnerability
2012.01.06における脆弱性分析結果
評価尺度 | 攻撃成立条件 | 評価値 |
---|---|---|
攻撃経路 | Ethernet などローカルセグメント内 (Bluetooth や 802.11 なども含む) からの攻撃が可能 |
|
認証レベル | 匿名もしくは認証なしで攻撃が可能 |
|
攻撃成立に必要なユーザーの関与 | ユーザが何もしなくても脆弱性が攻撃される可能性がある |
|
攻撃の難易度 | 専門知識や運がなくとも攻撃可能 |
|
分析結果のコメント
公開当初は攻撃の難易度に関する評価値を「中 - 高」としていましたが、攻撃ツールの公開が確認されたため、評価値を「高」に更新しました。
- 2012/01/06
- 詳細情報、想定される影響、JPCERT/CC による脆弱性分析結果を更新し、対策方法の日付を修正しました。
- 2012/01/10
- 対策方法と参考情報を更新しました。
- 2012/01/11
- 想定される影響を更新しました。
- 2012/06/14
- 日本電気株式会社のベンダステータスが更新されました