2021/05/26

Wi-Fi を狙う FragAttacks

2021 年 5 月 26 日 Ryan Estes 著

2017 年、セキュリティ研究者の Mathy Vanhoef 氏と Frank Piessens 氏がホワイトペーパーを発表しました。これは、事実上すべての保護された Wi-Fi ネットワークに存在する、深刻な脆弱性を紹介するものでした。この脆弱性は Wi-Fi 規格そのものに由来し、鍵再インストール攻撃 (KRACKs) を用いて悪用されます。主な標的は、当時の Wi-Fi 保護規格だった WPA2 プロトコルの 4 者間ハンドシェイクで、攻撃者は情報が HTTPS で暗号化されていても、(場合によっては) 転送中の機密情報を盗むことが可能でした。

その後、ほとんどのアクセスポイントベンダは KRACKs に関連する脆弱性にパッチを適用しました。しかし今日になって Mathy Vanhoef 氏は、最新の Wi-Fi アクセスポイントに影響を与える別の一連の攻撃、通称「FragAttacks」を発表しました。FragAttacks (Fragmentation and Aggregation Attacks) とは、現行の WPA3 仕様を含む最新の Wi-Fi セキュリティプロトコルに存在する脆弱性の集合です。Vanhoef 氏は、これらの脆弱性は 1997 年に WEP 規格で Wi-Fi セキュリティプロトコルが開始されたときから存在していた、と説明しています。

FragAttacks のホワイトペーパーには、数多くの攻撃方法が記載されています。Vanhoef 氏は自身の発見に関連する CVE のリストを提供しています。リストは以下の通りです (Vanhoef 氏の Web サイトより)。

  • CVE-2020-24588: アグリゲーション攻撃 (SPP 以外の A-MSDU フレームを許可する)。
  • CVE-2020-24587: 混合鍵攻撃 (異なる鍵で暗号化されたフラグメントを再構成する)。
  • CVE-2020-24586: フラグメントキャッシュ攻撃 (ネットワークへの (再) 接続時にメモリからフラグメントを消去しない)。

保護された Wi-Fi ネットワークに平文のフレームを簡単に注入できるという実装上の脆弱性には、以下の CVE が割り当てられています。

  • CVE-2020-26145: (暗号化されたネットワークで) 平文のブロードキャストフラグメントをフルフレームとして許可する。
  • CVE-2020-26144: (暗号化されたネットワークで) EtherType EAPOL の RFC1042 ヘッダで始まる平文の A-MSDU フレームを許可する。
  • CVE-2020-26140: 保護されたネットワークで平文のデータフレームを許可する。
  • CVE-2020-26143: 保護されたネットワークでフラグメント化された平文データフレームを許可する。

その他の実装上の不具合については、以下の CVE が割り当てられています。

  • CVE-2020-26139: 送信者が認証されていないにもかかわらず EAPOL フレームを転送する (AP にのみ影響)。
  • CVE-2020-26146: 連続していないパケット番号の暗号化されたフラグメントを再構成する。
  • CVE-2020-26147: 暗号化されたフラグメントと平文フラグメントの混合を再構成する。
  • CVE-2020-26142: フラグメントされたフレームをフルフレームとして処理する。
  • CVE-2020-26141: フラグメントフレームの TKIP MIC を検証しない。

Vanhoef 氏は、これらの脆弱性のほとんどは、Web サイトで HTTPS の使用を強制する HSTSを実装することで改善できる、と述べています。ただし、Wi-Fi アクセスポイントベンダがパッチを作成しプッシュしてさえいれば、その最新のセキュリティパッチを適用することで、上記すべての CVE に対して修正が適用されます。

現在 WatchGuard をご利用のお客様へ:
WatchGuard は現在、すべての WatchGuard アクセスポイントに対するパッチを評価しており、これらの修正が利用可能になり次第リリースする予定です。その間、可能な場合は、すべてのウェブサイトに HSTS が実装されていることを確認して、これらの脆弱性の多くを修正してください。

外部リソースとドキュメント
FragAttacks Web サイト: https://www.fragattacks.com/
FragAttacks のデモ: https://www.youtube.com/watch?v=88YZ4061tYw&feature=emb_imp_woyt
FragAttacks のホワイトペーパー: https://papers.mathyvanhoef.com/usenix2021.pdf
FragAttacks のホワイトペーパー概要: https://papers.mathyvanhoef.com/fragattacks-overview.pdf
アグリゲーション攻撃 CVE-2020-24588 のPowerPointスライドによる概要: https://papers.mathyvanhoef.com/fragattacks-slides-amsdu.pdf
各脆弱性の詳細スライド: https://papers.mathyvanhoef.com/fragattacks-slides-2021-03-8.pdf
FragAttacks の 根本原因分析スライド: https://papers.mathyvanhoef.com/fragattacks-slides-summary-2021-03-8.pdf
FragAttacks の発見ツール: https://github.com/vanhoefm/fragattacks
FragAttacks のライブ USB イメージ発見ツール: https://github.com/vanhoefm/fragattacks#id-live-image
FragAttacks Black Hat USA 2021 年スケジュールプレゼンテーション: https://blackhat.com/us-21/briefings/schedule/index.html#fragattacks-breaking-wi-fi-through-fragmentation-and-aggregation-23518
FragAttacks USENIX セキュリティのプレゼンテーション: https://www.youtube.com/watch?v=OJ9nFeuitIU&feature=emb_imp_woyt
HSTS 概要: https://www.secplicity.org/2019/11/05/hsts-a-trivial-response-to-sslstrip/
KRACK 攻撃: https://www.krackattacks.com/

スパムメール対策機能強化のためのエンジン移行について(2021/4/1)