セキュリティ研究者は、Wi-Fiルーターに新たな脆弱性「AirSnitch」があると発表しました。この脆弱性により、多くのネットワークでWi-Fiの暗号化が回避され、ルーターを通過するすべてのトラフィックにアクセスできるということです。
2017年にWPA2暗号化標準が破られ、WPA3に置き換えられたことは記憶に新しいですが、今回の「AirSnitch」攻撃は、暗号化を破るのではなく回避するという新しい手法であるとしています。
インド政府によると、ほとんどすべてのルーターが脆弱であり、特に公共Wi-Fiホットスポットを使用する際には、三つのステップを踏むことが推奨されています。
ArsTechnicaの報告によれば、「AirSnitch」による攻撃は、双方向の中間者攻撃を可能にし、ルーターを通過するすべてのトラフィックを閲覧できるという悪いニュースがあります。これは、HTTPSで保護されたウェブサイトにアクセスする際にも脆弱性を生じさせるということです。
HTTPSが導入されている場合でも、攻撃者はドメインルックアップトラフィックを傍受し、DNSキャッシュポイズニングを利用してターゲットのオペレーティングシステムに保存されているテーブルを改ざんすることが可能です。「AirSnitch」の中間者攻撃は、未修正の脆弱性に対する攻撃を仕掛ける位置に攻撃者を置くこともできます。攻撃者は、訪問しているウェブページをホスティングしている外部IPアドレスを確認し、それを正確なURLとしばしば関連付けることができるということです。
良いニュースとしては、攻撃者がルーターにアクセスするためにはSSIDパスワードを知る(または破る)必要があるという点です。自宅のWi-Fiルーターに強力なパスワードを使用し、安易にパスワードを他人に教えない限り、家庭内での心配はないとしています。
より大きなリスクは、公共Wi-Fiホットスポットを使用する際に生じます。これらのパスワードはすべてのユーザーに公開されているため、多くのホットスポットが攻撃に脆弱であり、個人のトラフィックが危険にさらされる可能性があります。公共Wi-Fiを使用する際にはVPNを利用することが常に推奨されており、今回の脆弱性の発見によりその重要性はさらに高まっています。
まとめると、テストされたすべてのルーターが脆弱であり、パッチが可能かどうかはまだ不明であるということです。
