2019年4月10日、業界団体Wi-Fi Allianceは、2018年に登場したWi-Fiセキュリティ規格「WPA3」について調べていた研究者が発見した
同規格の脆弱(ぜいじゃく)性に対処するためのソフトウェアアップデートが公開されたことを明らかにした。
WPA3の脆弱性を発見したのは、ニューヨーク大学アブダビ校のマシー・ヴァンホフ氏とテルアビブ大学のエーヤル・ローネン氏。
両氏は今回の脆弱性について論文を公開し、「Dragonblood」という解説サイトを立ち上げた。
ちなみにヴァンホフ氏はWPA2の「KRACK」と呼ばれる脆弱性を指摘した研究者だ。
解説サイトによると、脆弱性は「WPA3-Personal」などのホームネットワーク向け規格に存在し、
「WPA3対応デバイスに対するダウングレード攻撃」と「WPA3のDragonfly Handshakeの弱点」の2種類に分類される。
攻撃は、例えば既存のWPA2ツールを使うなどして比較的低コストで仕掛けることが可能だという。
WPA3では「Dragonfly Handshake」という仕組みを使って、ネットワークのパスワード破りをほぼ不可能にしている。
しかし今回見つかった脆弱性を悪用すれば、攻撃者がWPA3のWi-Fiネットワークのパスワードを取得できてしまう恐れがある。
Wi-Fiセキュリティ新規格「WPA3」の脆弱性、対処するソフトウェアアップデートが公開
https://www.itmedia.co.jp/news/articles/1904/12/news077.html