最近、WPA2スタンダードKRACK脆弱性とどのようにKRACKバグを利用してデバイスを攻撃することを実演する研究チームはAndroid 6.0以降のモバイルデバイスのWAP2バグ及び攻撃方式を公開しました。
写真元:cnBeta
Android Developer Dashboardから見ると、約50%のデバイスがWAP2バグに影響されました。また、Androidデバイス以外、Linuxデバイスも同じセキュリティ問題に直面しています。確かに、wpa_supplicantアプリはKRACK攻撃を幇助して、ハッカーが直接にユーザーのワイヤレス通信を迎撃でき、ネットワークのWPA2パスワードを知る必要がなくなります。
このクライアントに基づいてアタックはWPAスタンダード中の「handshake」コンポーネントの欠陥を利用します。それはデバイスとワイヤレスネットワークの妥当性を確認する暗号化鍵です。
また、wpa_supplicantアプリケーションをインストールと、Androidデバイス中の暗号化鍵が削除され、ハッカーが簡単にデバイスのネットワークデータにハッキングすることができるようになります。ここで言及されたデータはアカウントパスワード、cookie及び他の個人情報データが含まれています。
今、マイクロソフトはWPA2バグに対して、先週からパッチをリリースしてバグを修正しました。Lineage OS のAndroid ROMコード列中もこの攻撃を抵抗するコードを追加しました。GoogleもすぐにAndroidパッチをリリースすると考えられます。
Source:Neowin