Kr00kとは? -ESETが発見した脆弱性の全容ー

2020年にESETがRSA(サイバーセキュリティの国際会議)で発表した脆弱性Kr00kはその影響範囲から世界を震撼させました。今回の記事ではこの脆弱性の全貌をわかりやすく解説します。

ESETの研究者は、Wi-Fiチップにこれまで世界に知られていなかった脆弱性を発見し、Kr00kと名付けました。この深刻な脆弱性は、セキュリティの専門機関からCVE-2019-15126のコードがアサインされました。詳細はこちらで確認できます。

図1:NVD(National Vulnerability Database)のサイト

この脆弱性を利用した攻撃が成功すると、攻撃者は脆弱なデバイスによって送信された一部のワイヤレスネットワークパケットの解読が可能となってしまいます。

つまり、攻撃者に自分達の通信が傍受されてしまうということです。

#Kr00k

Kr00kはKRACK (Key Reinstallation Attack) という2017年に発見された脆弱性に類似しています。

Wi-Fiの暗号化規格WPA2に関連するこの脆弱性が発見されたのを引き金にWPAがVersion2から3へと進化させることとなった深刻な脆弱性です。 

KRACKと手法が酷似していますが違うのは脆弱性利用のフェーズとタイミングです。

KRACK はすべてゼロ値の暗号鍵をインストールすることによりデバイスのセキュリティを侵害しますが、Kr00k はクライアントまたはアクセスポイント(AP)が接続を完了する前に鍵を削除するタイミングを利用します。

図2:ESET Kr00kホワイトペーパー(英文)https://www.eset.com/int/kr00k/

#対処

考えられる選択肢は3つです。

①Broadcom 社と Cypress 社の修正済パッチ(既に適用済み)
②暗号化方式にWPA3を使用する
③Wi-Fi 規格802.11wを選択する

②の補足説明:
Kr00kはWPA2の仕様上の構成を利用する為、暗号化方式がWPA3であれば悪用はありません。

③の補足説明:
Wi-Fiの規格には、いくつかの種類があります。2000年頃までWi-Fiに暗号化や認証の概念はありませんでしたが、やがてWi-Fiにも認証の必要性が叫ばれるようになりました。そして、2004年にIEEE 802.11iが策定されました。
しかしこの規格には欠点がありました。IEEE 802.11iはデータフレームを保護するものの、管理フレームは暗号化や認証が行われないまま送信されていました。この欠点に対処するために、2006年にIEEE 802.11wが産声をあげたのです。802.11wによる暗号化された管理フレームを有効にすることによって、Kr00k のリスクを低減できます。

下記は各製造メーカーの対処状況です。2020年4月23日現在

•    CISCO:20200227 Wi-Fi Protected Network and Wi-Fi Protected Network 2 Information Disclosure Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-wi-fi-info-disclosure
•    CONFIRM:http://www.arubanetworks.com/assets/alert/ARUBA-PSA-2020-003.txt
•    CONFIRM:http://www.huawei.com/en/psirt/security-notices/huawei-sn-20200228-01-kr00k-en
•    CONFIRM:https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2020-0001
•    CONFIRM:https://support.apple.com/kb/HT210721
•    CONFIRM:https://support.apple.com/kb/HT210722
•    CONFIRM:https://support.apple.com/kb/HT210788
•    CONFIRM:https://www.mist.com/documentation/mist-security-advisory-kr00k-attack-faq/
•    CONFIRM:https://www.synology.com/security/advisory/Synology_SA_20_03
•    MISC:http://packetstormsecurity.com/files/156809/Broadcom-Wi-Fi-KR00K-Proof-Of-Concept.html

#まとめ

BroadcomとCypressのWi-Fiチップは世界中で広く使われています。たとえばiPhoneなどのApple製品やAmazonの製品のほか、Wi-FiアクセスポイントやWi-Fiルーターにも両社のチップが搭載されています。

ざっと見積もっても10億台以上のPC、タブレット、スマホ(iPhone, Android)、Wi-Fiルータ/アクセスポイントが影響を受けると思われます。

対処については上述した内容が考えられます。今後の懸念点として、我々が検証していないメーカーの機器でもこの脆弱性は存在する可能性があります。WEPの暗号化方式の安全性をいまだに信じている人はいないと思いますが、現在使用している暗号化方式が時代遅れのWEPでなく今はWPA2だからと言って「安心」という訳にいかなくなってきています。

より詳しい情報については、Kr00kのホワイトペーパー(ダウンロードはこちら)をぜひご参照ください。

ESET社はサイバーセキュリティの専門会社として30年にわたりこの分野のエキスパートとして活躍してまいりました。セキュリティでお困りの際には是非ご相談ください。

テクノロジー&セキュリティエバンジェリスト