ベルギーのKU Leuvenの研究者がIEEE 802.11 Wi-Fi標準における基本的な設計上の欠陥を発見した。この欠陥は、攻撃者が被害者を意図したものよりも安全でない無線ネットワークに接続させることを可能にする。この問題は、CVE-2023-52424として割り当てられ、すべてのWi-Fiクライアントと全てのオペレーティングシステムに影響を及ぼす。WPA3プロトコル、WEP、802.11X/EAPを含むWi-Fiネットワークが影響を受ける。
この設計上の欠陥は、IEEE 802.11標準がクライアントが接続する際にネットワークのサービスセット識別子(SSID)を常に認証することを要求していないことに起因する。その結果、攻撃者は信頼されたネットワークのSSIDを偽装した悪意のあるアクセスポイントを設置し、被害者を信頼度の低いネットワークにダウングレードさせる機会を持つ。
この欠陥を悪用するためには特定の条件が必要であり、例えば、異なるSSIDを持つが同じ認証情報を共有する2つのWi-Fiネットワークが存在する場合などが該当する。攻撃者は、マン・イン・ザ・ミドル攻撃を実行するために十分に近い位置にいる必要がある。
KU Leuvenの研究者は、Wi-Fi標準を更新し、SSID認証を義務付けること、アクセスポイントが定期的に送信するビーコンをより保護すること、異なるSSID間での認証情報の再利用を避けることなど、リスクを軽減するための方法を提案している。
【ニュース解説】
ベルギーのKU Leuvenの研究者たちが、IEEE 802.11 Wi-Fi標準における重大な設計上の欠陥を発見しました。この欠陥は、攻撃者が被害者を意図していたものよりもセキュリティが低い無線ネットワークに誤って接続させることを可能にします。この問題は、CVE-2023-52424として識別され、全てのWi-Fiクライアントとオペレーティングシステムに影響を及ぼす可能性があります。特に、WPA3プロトコル、WEP、802.11X/EAPを使用するWi-Fiネットワークがこの問題の影響を受けることが明らかにされています。
この問題の根本原因は、IEEE 802.11標準がクライアントがネットワークに接続する際に、サービスセット識別子(SSID)の認証を常に要求していないことにあります。SSIDは無線アクセスポイントやネットワークを識別するために使用されるため、この欠陥は攻撃者による悪意のあるアクセスポイントの設置と、信頼されたネットワークのSSIDの偽装を可能にします。その結果、被害者は自分が接続していると思っているネットワークとは異なる、セキュリティが低いネットワークに接続されるリスクにさらされます。
この欠陥を悪用するためには、例えば、同じ認証情報を共有するが異なるSSIDを持つ2つのWi-Fiネットワークが存在するような特定の条件が必要です。攻撃者は、マン・イン・ザ・ミドル攻撃を実行するために、ターゲットネットワークに十分近い位置にいる必要があります。
この発見により、Wi-Fi標準の更新、アクセスポイントが送信するビーコンの保護強化、異なるSSID間での認証情報の再利用を避けることなど、リスクを軽減するための対策が提案されています。これらの対策は、個人や組織がこの種の攻撃から自身を守るために重要です。
この問題の発見と公表は、Wi-Fiネットワークのセキュリティに関する重要な議論を促します。特に、Wi-Fi標準の設計におけるセキュリティの考慮がどのように進化していくべきか、そしてユーザーが自身のデータを保護するためにどのような措置を講じるべきかについての意識が高まることでしょう。また、この種の脆弱性が将来的にどのように対処されるかについても、長期的な視点からの議論が必要です。セキュリティの強化は、技術の進化とともに継続的に行われるべきプロセスであり、この発見はその重要性を改めて浮き彫りにしています。
from Flaw in Wi-Fi Standard Can Enable SSID Confusion Attacks.