「無線LANルーターの7割は侵入可能」 研究者が明らかにした“驚きの手口”:コストをかけずに攻撃 - TechTargetジャパン セキュリティ

 CyberArkの研究者アイドー・フービッチ氏は「この攻撃の影響を受ける無線LANルーターは世界各国の大手ベンダーが製造しており、世界中の家庭や企業が使っている」と話す。フービッチ氏によると、攻撃にはノートPC1台と、50ドルの無線LAN信号増幅器さえあればほぼ事足りる。

 この攻撃において攻撃者は、信号増幅器を使って「RSN IE」(Robust Security Network Information Element)の脆弱(ぜいじゃく)性を突くスクリプトを実行する。RSN IEは、無線LANで使用する認証方式などのセキュリティ設定をまとめたデータ群だ。これにより、攻撃者は通信を傍受することなく、無線LANに侵入できる。

 研究チームはパケットキャプチャーツールや、信号増幅器でモニタリングモードを有効にするための専用ハードウェアドライバなどのツールも利用した。「攻撃に必要なツール一式はバックパックに収まる」とフービッチ氏は説明する。

 フービッチ氏は攻撃ツール一式を持って外出し、1日中テルアビブ市内を歩き回って、ハッシュ化(不規則な文字列へ置換)された無線LANパスワード約5000件を収集した。これらのハッシュ化されたパスワードの復号プロセスについて同氏は、「イスラエルでは無線LANルーターの持ち主が携帯電話番号をパスワードとして使う傾向があることから、作業は簡単だった」と話す。

「無線LANルーターの7割は侵入可能」 研究者が明らかにした“驚きの手口”:コストをかけずに攻撃 - TechTargetジャパン セキュリティ

 パスワード解析ツール「Hashcat」を利用するなどして、フービッチ氏は集めた約5000件のハッシュ化されたパスワードのうち3559件のパスワードを解読した。

 ただし、この攻撃手法には非常に重大な弱点があるという。攻撃が通用するのは標的ルーターの「ローミング」(デバイスが接続するネットワークを自動で切り替えるようにする機能)が有効になっている場合のみだった。全ての無線LANルーターがローミング機能を搭載しているわけではなく、ローミング機能がない無線LANルーターにはこの攻撃で悪用できる脆弱性が存在しない。それでも「世界中のさまざまな大手メーカーが製造している無線LANルーターに脆弱性があることが今回の研究で判明した」ことを、フービッチ氏は強調する。

 無線LANルーターの持ち主が、無線LANを保護するためのベストプラクティスには以下がある。

 「これまで考えられていたよりずっと簡単に無線LANは突破可能であることを、エンドユーザーもIT管理者も認識する必要がある」とフービッチ氏は勧告する。同氏は無線LANスニッフィングとクラッキングを「機材、コスト、実行難易度の面で非常に手軽」だと予想しており、それが証明された形だ。「これは、無線LANに強固なパスワードを設定しておかなければ、数時間と約50ドルをかけるだけで、第三者があなたのプライバシーやそれ以上のものを侵害できるということだ」(同氏)

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

関連記事