PR

10年以上前のPixie Dust Wi-Fi攻撃が未だ多くのデバイスに影響を与える

Security

Source: https://www.securityweek.com/decade-old-pixie-dust-wi-fi-hack-still-impacts-many-devices/

スポンサーリンク

🛡 概要

10年以上前に発表されたWi-Fi攻撃手法「Pixie Dust」が、今なお多くのデバイスに影響を与えていることが、ソフトウェアとファームウェアのサプライチェーンセキュリティ企業NetRiseによって報告されました。この攻撃は2014年に明らかにされ、Wi-Fi Protected Setup(WPS)に関連する脆弱性を利用することで、ルーターのWPS PINを取得し、パスワードなしで無線ネットワークに接続することが可能になります。

🔍 技術詳細

Pixie Dust攻撃は、攻撃者がターゲットのWi-Fiネットワークの範囲内にいる場合に初期のWPSハンドシェイクをキャプチャし、そのデータをオフラインで解析することでWPS PINを取得する手法です。特に、一部のデバイスではランダム番号が予測可能または低エントロピーの方法で生成されるため、攻撃が成功しやすくなります。実際、NetRiseの調査によると、24種類のネットワーキングデバイスモデルのうち、わずか4つのみがPixie Dust攻撃に対してパッチが適用されており、ほとんどが9〜10年後の修正でした。この調査結果は、CVEやCVSSに関する情報は含まれていませんが、依然として重要なセキュリティの懸念を示しています。

⚠ 影響

Pixie Dust攻撃の影響を受けるデバイスは、家庭用ルーター、アクセスポイント、レンジエクステンダーなど多岐にわたります。NetRiseのテストによると、WPS PINはわずか1〜2秒で回復可能であり、20種類の人気デバイスモデルが脆弱性を持つ場合、数百万のデバイスが影響を受ける可能性があります。また、影響を受けるデバイスは、UI設定によってWPSが隠されたり無効化されたりしている場合もありますが、ファームウェアレベルでは依然として脆弱です。このような状況は、高信頼の環境である支店オフィス、小売、医療などでの静かな攻撃経路を生み出します。

🛠 対策

企業は、Pixie Dust攻撃から保護するために、最新のファームウェアにアップデートし、WPS機能を無効化することを検討すべきです。また、セキュリティベンダーからの情報に依存するのではなく、デバイスの脆弱性を自ら評価し、リスクを管理することが重要です。特に、TP-Linkなどの特定のベンダーの製品については、過去の脆弱性の影響を受けている可能性があるため、注意が必要です。今後も、サプライチェーンセキュリティの強化が求められます。

Security
スポンサーリンク