サイバーセキュリティーサービスの比較・資料請求サイト|中小企業向けのセキュリティ対策を考える「サイバーセキュリティ」に関する情報メディア。日本の中小企業の情報を守るため、最新のセミナー・人材育成・製品・中小企業向けのセキュリティ対策を考えるサイバーセキュリティ情報サイトです。

FragAttacks(フラグアタック)とは?全てのWi-Fi機器に影響する脆弱性について徹底解説



無線LAN規格IEEE802.11の設計に関して、複数の脆弱性が発覚。これらの脆弱性の一部は、IEEE802.11の修正が行われた2007年にすでに発見されていたものの、対処されませんでした。

あらゆるWi-Fiデバイスが影響を受けると言われる脆弱性「FragAttacks(フラグアタック)」について、説明します。

FragAttacks(フラグアタック)とは

2021年5月、ニューヨーク大学アブダビ校の研究者、マシー・ヴァンホーフ(Mathy Vanhoef)氏が、研究結果「Fragment and Forge: Breaking Wi-Fi Through Frame Aggregation and Fragmentation」を公開。このレポートは、ヴァンホーフ氏が発見した、Wi-Fiデバイスに影響を与える複数の脆弱性について説明しています。ヴァンホーフ氏は、この脆弱性群をまとめて「FragAttacks(フラグアタック)」と命名しました。

「FragAttacks」のうち3つは、Wi-Fi規格の設計に関連する欠陥、すなわち”ほぼ全てのWi-Fiデバイスが影響を受ける欠陥”という点は、驚きに値します。

参照FragAttacks.com
参照IEEE802.11 規格のフレームアグリゲーションやフラグメンテーションに関する複数の問題(FragAttack)/JPCERT CC

FragAttacks(フラグアタック)を悪用した攻撃とは

「FragAttacks」の脆弱性をサイバー犯罪者が悪用した場合、攻撃者が実行可能な攻撃には次のようなものがあります。いずれもWi-Fi規格の設計上の欠陥であり、影響範囲は、ほぼ全てのWi-Fiデバイスとなります。

アグリゲーション攻撃(aggregation attack)

Wi-Fi規格設計上の欠陥の1つ目が、Wi-Fiのフレームアグリゲーション機能に存在する「アグリゲーション攻撃(aggregation attack)」です。

フレームアグリゲーションは、小さなフレームを大きなフレームにまとめることで、ネットワーク速度とスループットを向上させる機能です。各フレームのヘッダには、集約フレームが含まれているかどうかを示すフラグが含まれています。

ところが、集約フレームのフラグは認証されないため、攻撃者による変更が可能です。攻撃者がユーザーを騙してサーバーに接続させれば、任意のネットワークパケットを挿入できることになります。

混合鍵攻撃(mixed key attack)

Wi-Fi規格設計上の欠陥の2つ目が、Wi-Fi のフレームフラグメンテーション機能に存在する「混合鍵攻撃(mixed key attack)」です。

フレームフラグメンテーションは、大きなフレームを小さなフラグメントに分割することで、接続の信頼性を高める機能です。

このとき、同じフレームに属するフラグメントはすべて、同じキーで暗号化されます。一方、規格では、受信者側がすべてのフレームを同一のキーで復号することを要求していません。すなわち異なるキーで暗号化したフレームが混在していたとしても、受信側は受け入れてしまいます。攻撃者がこのような欠陥を悪用して、データを盗み出す可能性があります。

フラグメントキャッシュ攻撃(fragment cache attack)

Wi-Fi規格設計上の欠陥の3つ目が、「フラグメントキャッシュ攻撃(fragment cache attack)」です。

規格では、ネットワークからクライアントが切断した場合、Wi-Fiデバイスが再構成されなかったフラグメントをメモリから削除する必要はないとしています。

よって、外部からメモリに不正なフラグメントを注入すれば、ユーザーが意識することなく、メモリに残った未構成フラグメントと不正なフラグメントを組み合わせて、パケットを生成して流出させるということが可能になります。

Wi-Fi実装上の欠陥が悪用されると何が起こる?

ヴァンホーフ氏はWi-Fi規格上の欠陥のみでなく、Wi-Fi実装上の脆弱性も発見しています。実装に関する主な脆弱性には次のようなものが挙げられます。

Wi-Fi実装上の脆弱性 考えられる影響
送信者がまだ認証されていない状態でも、ハンドシェークフレームを別のクライアントに転送してしまうルーターが存在 この脆弱性が悪用されると、攻撃者が任意のフレームを挿入することが可能
すべてのフラグメントが同じフレームに属するかどうか、受信者でチェックしていないデバイスが存在 攻撃者は2つの異なるフレームのフラグメントが混在したフレームを簡単に偽造することができる。すなわち、暗号化されたフラグメントと平文のフラグメントを混在させれば、フラグメントが暗号化されていたとしても、外部に流出させることが可能

FragAttacks(フラグアタック)の対策は?

ヴァンホーフ氏は、「FragAttacks」脆弱性の公開にあたり、多くのITセキュリティ組織・企業と連携をしています。Wi-Fiに関する業界団体のWi-Fi AllianceIndustry Consortium for Advancement of Security on the Internet(ICASI)とも協力しており、すでに多くのデバイスメーカーが修正パッチを公開しています。

企業・個人共に、ルーターなどのネットワーク機器に関しては、アップデートを怠っていることが多い傾向ですが、「FragAttacks」の影響を受けないためにも、速やかに各デバイスに修正パッチを適用することが求められています。

また、今すぐにできる対策としてヴァンホーフ氏は「デバイスのソフトウェアを最新の状態に保つこと」の他、「Webブラウザでページを閲覧する際に、HTTPS暗号化を示す鍵アイコンが付いていることを確認すること」を挙げています。

すべてのWebサイトがHTTPSの使用を必要としているわけではないものの、WebサイトがHTTPSの使用を保証している限り、攻撃者により送信データを閲覧されることがありません。

まとめ

ほぼすべてのWi-Fi機器に影響する脆弱性「FragAttacks」について、解説しました。

なお、「FragAttacks」に含まれる各脆弱性に割り当てられた、「Common Vulnerabilities and Exposures (CVE)」番号の一覧は次のとおりです。

CVE-2020-24588
CVE-2020-24587
CVE-2020-24586
CVE-2020-26145
CVE-2020-26144
CVE-2020-26140
CVE-2020-26143
CVE-2020-26139
CVE-2020-26146
CVE-2020-26147
CVE-2020-26142
CVE-2020-26141



  • LINEで送る

書籍「情報漏洩対策のキホン」プレゼント


当サイトへの会員登録で、下記内容の書籍「情報漏洩対策のキホン」3000円相当PDFプレゼント
(実際にAmazonで売られている書籍のPDF版を無料プレゼント:中小企業向け大企業向け

下記は中小企業向けの目次になります。

  1. 1.はじめに

  2. 2.あなたの会社の情報が漏洩したら?

  3. 3.正しく恐れるべき脅威トップ5を事例付きで
    •  3-1.ランサムウェアによる被害
    •  3-2.標的型攻撃による機密情報の窃取
    •  3-3.テレワーク等のニューノーマルな働き方を狙った攻撃
    •  3-4.サプライチェーンの弱点を悪用した攻撃
    •  3-5.ビジネスメール詐欺による金銭被害
    •  3-6.内部不正による情報漏洩

  4. 4.情報漏洩事件・被害事例一覧

  5. 5.高度化するサイバー犯罪
    •  5-1.ランサムウェア✕標的型攻撃のあわせ技
    •  5-2.大人数で・じっくりと・大規模に攻める
    •  5-3.境界の曖昧化 内と外の概念が崩壊

  6. 6.中小企業がITセキュリティ対策としてできること
    •  6-1.経営層必読!まず行うべき組織的対策
    •  6-2.構想を具体化する技術的対策
    •  6-3.人的対策およびノウハウ・知的対策

  7. 7.サイバーセキュリティ知っ得用語集

無料でここまでわかります!
ぜひ下記より会員登録をして無料ダウンロードしてみてはいかがでしょうか?

無料会員登録はこちら

SNSでもご購読できます。