FragAttacksとは何ですか?FragAttacksに対してWiFiを保護する方法は?

つい最近、セキュリティ研究者がFragAttacksと呼ばれる(FragAttacks)WiFiデバイスの新しい脆弱性を発見して報告しました。これらは、WiFi標準の設計上の欠陥を悪用し、ほとんどのWiFi対応デバイスに影響を与える新しいタイプの攻撃です。彼は以前、基本的にWPA2プロトコルに影響を与えるKRACK攻撃を発見しました。

FragAttacksとは何ですか? FragAttacksに対してWiFiを保護する方法は?

FragAttacksとは何ですか?

FragAttacksの用語は、FragmentationおよびAggregationAttacksというフレーズで造ら(Attacks)(Ag)(Fr)ます。これらは、WiFiデバイスを標的とするセキュリティの脅威です。これらの攻撃では、攻撃者は基本的にWiFiネットワークの範囲内に(within the range of its WiFi network)あるデバイスを標的とし、被害者の機密情報(パスワードなど)を盗みます。これらの攻撃は、WPA3およびWPA2を含む最近のすべての(including WPA3 and WPA2)WiFiセキュリティプロトコルに影響を与えます。ホームルーター、IoT、スマートフォン、およびその他の多くのデバイスは、この種の攻撃の影響を受けます。

読む(Read)WiFiルーターを保護する(secure and protect your WiFi Router)方法。

WiFiの設計上の欠陥

FragAttacksは、WiFiのいくつかの脆弱性を利用しています。これらは、次のようなさまざまな方法で実行できます。

攻撃者は、暗号化されていないWiFiフレームを安全なWiFiネットワークに挿入する可能性があります。彼らは、その集約機能である(aggregation)WiFi標準の最初の設計上の欠陥を使用することができます。この場合、フレーム内の「集約(is aggregated)された」フラグは検証されず、簡単に変更できます。したがって(Hence)、攻撃者はパケットを挿入し、被害者をだまして悪意のあるサーバーにリダイレクトさせます。

WiFiの2番目の設計上の欠陥は、フレームの断片化( frame fragmentation)機能であり、混合キー攻撃(mixed key attack)として知られています。同じフレームのフラグメントは同じキーで暗号化されますが、レシーバーは異なるキーでフラグメントを再構築できます。攻撃者はこれを使用して、被害者のデータを盗み出すことができます。

3番目の設計上の欠陥は、WiFiのフレームフラグメンテーション機能にあり、(WiFi)フラグメントキャッシュ攻撃(fragment cache attack)と呼ばれます。何が起こるかというと、ユーザーがネットワークから切断されたときに、WiFiデバイスは再構築されていないフラグメントをメモリから削除しません。これは、悪意のあるフラグメントをアクセスポイントのメモリに挿入することで悪用される可能性があります。これで、ユーザーがWiFiネットワークに接続してフラグメント化されたフレームを送信すると、攻撃者が挿入した悪意のあるフラグメントを使用して、それらのフラグメントが再構築されます。

読む(Read)ルーターがハッキングされているかどうかを確認する方法(How to check if your Router is hacked)

Mathy VanhoefによるFragAttacksデモ:

FragAttacksに対してWiFiを保護する方法は?

いくつかの標準的な方法は、 FragAttacks(FragAttacks)からWiFiを保護するのに役立ちます。これらは:

  1. デバイスをアップグレードする
  2. セキュリティアップデートをインストールする
  3. 暗号化を使用する
  4. VPNを使用する
  5. カスタムDNSを設定する

1]デバイスをアップグレードします

Mathy Vanhoefは、彼のブログで次のように述べています。

The biggest risk in practice is likely the ability to abuse the discovered flaws to attack devices in someone’s home network. For instance, many smart home and internet-of-things devices are rarely updated, and Wi-Fi security is the last line of defense that prevents someone from attacking these devices. Unfortunately, due to the discover vulnerabilities, this last line of defense can now be bypassed. In the demo above, this is illustrated by remotely controlling a smart power plug and by taking over an outdated Windows 7 machine.

したがって、古いバージョンのデバイスを使用している場合は、それらをアップグレードする必要があります。たとえば、まだWindows 7/8FragAttacksやその他の新しいセキュリティ攻撃からデバイスを保護するためにWindows10(upgrade to Windows 10)にアップグレードするのが適切なタイミングです。

また、アップグレードが長期間利用できない古いルーターを使用している場合は、ルーターを変更して新しいルーターを入手することを検討する必要があります。ファームウェアの定期的な更新がない場合は、デバイスを交換するだけです。

読む(Read):パブリックおよびホームWi-Fiネットワークの脆弱性を修正する方法。

2]セキュリティアップデートをインストールする

デバイスにセキュリティアップデートがインストールされていることを常に確認してください。セキュリティ(Security)アップデートは、新しい脆弱性やセキュリティ攻撃からデバイスを保護するのに役立ちます。したがって、セキュリティ更新プログラムをチェックし続け、利用可能になったらすぐにインストールしてください。ただし、スマートフォンやその他の最新のデバイスは、セキュリティ更新プログラムを自動的にダウンロードしてインストールします。ただし、手動で確認して同じことを確認してください。

Windows 10の場合、 Settings > UpdateSecurity > Windows Update ]オプションに移動し、利用可能な更新プログラムを確認してから、PCにダウンロードしてインストールすることで、セキュリティやその他の更新プログラムをインストールできます。

読む(Read)Wi-Fiセキュリティのヒント:(Wi-Fi Security Tips)公共のホットスポット(Public Hotspots)で取るべき注意事項。

3]暗号化を使用する

オンラインで閲覧するときは、 HTTPS(HTTPS)Hypertext Transfer Protocol Secure)証明書を使用して安全なWebサイトにアクセスしていることを確認してください。それだけでなく、いつでもどこでも暗号化を使用してください。たとえば、エンドツーエンド暗号化を提供する安全なアプリケーションを使用して、デバイス間でデータを転送します。FragAttacks(Remember FragAttacks)は、暗号化されていないデータが安全なネットワークを介して送信されるときに発生することを忘れないでください。したがって、暗号化は必須です。

4]VPNを使用する

暗号化された接続を介してトラフィックをルーティングすることでFragAttacksに対する保護を提供できるため、VPNサービスの使用を(using a VPN service)検討してください。

5]カスタムDNSを設定する

ルーターやその他のデバイスでカスタムDNSを手動で構成して、悪意のあるサーバーにリダイレクトする攻撃を阻止することもできます。

FragAttacksは、複数のデバイスを危険にさらす(FragAttacks)WiFi標準の脆弱性の新しいコレクションです。ネットワークの範囲内にいる攻撃者は、これらのタイプの攻撃を実行して、データを盗もうとする可能性があります。ただし、いくつかの基本的なセキュリティ慣行は、 FragAttacksから(FragAttacks)WiFiを保護するのに役立ちます。

fragattacks.comにアクセスすると、FragAttacksについてさらに学ぶことができます(fragattacks.com.)



About the author

私はソフトウェア エンジニアであり、Windows 10 の専門家です。スマートフォン、Windows 10、および Microsoft Edge で 2 年以上の経験があります。私の主な焦点は、デバイスの動作をより良く、より速くすることです。Verizon、IMac、HP、Comcast など、さまざまな企業のさまざまなプロジェクトに携わってきました。また、Microsoft Azure クラウド トレーニングの認定インストラクターでもあります。



Related posts