Wi-Fi フラグ攻撃とは何ですか?

Frag 攻撃と呼ばれる一連の新しい脆弱性が Wi-Fi 対応デバイスで発見されました。これらの問題のいくつかは、1997 年に最初に確立された元の Wi-Fi 標準にまでさかのぼります。

では、フラグ攻撃はどのように発生するのでしょうか。どのデバイスが最も脆弱ですか?そして、それらからどのように保護できますか?

フラグ攻撃とは?

ベルギーの学者でセキュリティ研究者の Mathy Vanhoef は、セキュリティ問題に発展する可能性のある Wi-Fi デバイスの 12 の異なる脆弱性を発見しました。これらは、フラグ攻撃としてよく知られています。

Frag 攻撃は、次の 2 つのいずれかを行います。

  1. セキュリティで保護されていないネットワークを通過するトラフィックをキャプチャし、それを模倣して、サーバーを偽装します。
  2. ハンドシェイク メッセージに似た悪意のあるプレーンテキスト フレームをネットワーク トラフィックに挿入します。

簡単に言うと、Frag 攻撃は Wi-Fi に接続されたデバイスをだまして、安全なビジネスを行っていると思わせます。

フラグ攻撃の原因となる Wi-Fi の欠陥はどれ?

Wi-Fi の脆弱性の発見中に、問題の 3 つは Wi-Fi プロトコル内の設計上の欠陥に関連し、残りはプログラミングの誤りであると結論付けられました。

これらの脆弱性の最大の欠点は、 WPA2 または WPA3 暗号化が設定されている完全に安全な Wi-Fi ネットワークにもアクセスできることです。

1 つの主要な脆弱性が、過度のバックグラウンド ノイズのパフォーマンス低下を改善するために使用される Wi-Fi ネットワークの不可欠な機能であるフラグメンテーション プロセスで発見されました。データを送信用に管理可能なフラグメントまたは「チャンク」に分割することにより、受信時に簡単に再構成できます。

残念なことに、Vanhoef はその過程でセキュリティの弱点を発見しました。 彼は言った

「受信者に、異なるパケットに属する 2 つのフラグメントを再構成させたり、悪意のあるデータを保存して正当な情報と結合させたりすることができます。適切な条件下では、これを使用してデータを盗み出すことができます。」

また、接続されたデバイスに脆弱性がある場合、攻撃者がルーターのファイアウォールを介して悪意のあるデータ パケットを挿入できる場合もあります。これにより、ハッカーはデバイスへのアクセスに使用される IP アドレスと宛先ポートのマスクを解除できます。

フラグ攻撃に対して最も脆弱なデバイスは?

残念ながら、発見された脆弱性は Wi-Fi 基本規格が最初にリリースされた 1997 年に遡るため、これまでのすべての Wi-Fi デバイスは Frag 攻撃に対して脆弱です。

幸いなことに、脆弱性が発見されてから 9 か月が経過するまで、この脆弱性は一般に公開されませんでした。これにより、ほとんどの企業はセキュリティ パッチをリリースし、これらの攻撃に対してデバイスを更新するための十分な時間を確保できました。

フラグ攻撃から Windows を保護する試みとして、 Microsoftは 2021 年 3 月 9 日に更新プログラムを公開しました。

フラグ攻撃の主なリスク要因

潜在的な Frag 攻撃の餌食になることを心配していますか?次に、これらの攻撃の 2 つの主なリスク要因について知っておく必要があります。

1. データ盗難

Frag 攻撃は、攻撃者が Wi-Fi ネットワークからデータを盗み、傍受するために使用できます。 HTTPS やその他の種類の暗号化を採用するほとんどの Web サイトとアプリケーションは、このような攻撃から保護されています。

ただし、暗号化されていないデータが暗号化された Wi-Fi 接続を介して送信されると、フラグ攻撃によって暗号化がバイパスされ、データが盗まれる可能性があります。

関連: HTTPS は転送中のデータを保護しますか?

2. 脆弱なデバイスに対する攻撃

ほとんどのスマートホームおよび IoT デバイスは、Wi-Fi Frag 攻撃に対して脆弱である可能性があります。安価なスマート プラグやスマート電球など、不明なブランドによって製造されたスマート デバイスは、必要な長期サポートやアップデートを提供しない可能性があるため、これらのデバイスは簡単に Frag 攻撃の犠牲になります。

実際には、大小を問わず、すべてのデバイスが信頼できるホーム ネットワークに接続されているため、問題にはなりません。ただし、フラグ攻撃は Wi-Fi ネットワークの暗号化をバイパスできるため、同じネットワークに接続されているかのように、あらゆるデバイスを直接標的にすることができます。

フラグ攻撃を心配する必要がありますか?

Wi-Fi ネットワークに接続されているデバイスを所有している場合は、フラグ攻撃の既知の事例がまだ文書化されていなくても、心配する必要があります。 Wi-Fi 設計に脆弱性が発見されたという事実だけで、常に潜在的な攻撃のリスクが生じます。

また、これらの攻撃に対して多かれ少なかれ脆弱になる特定の要因があります。

共有無線範囲

攻撃者が Wi-Fi ネットワークの同じ物理的な近くまたは無線範囲にいる場合、フラグ攻撃のリスクが高くなります。

人口密度の高い場所

Wi-Fi デバイスが集合住宅や高層ビルなどの人口密度の高いエリアにある場合、フラグ攻撃のリスクが高くなります。物理的に孤立しているほど、攻撃のリスク要因は減少します。

企業ネットワーク

企業ネットワークと政府機関は主要な標的になる可能性があり、平均的なホームベースの Wi-Fi ユーザーと比較して、常に Frag 攻撃のリスクが高くなります。

フラグ攻撃から保護する方法

ありがたいことに、デバイスを潜在的な Frag 攻撃から保護する方法はたくさんあります。そのほとんどは、他のサイバー攻撃からも保護する標準的なセキュリティのベスト プラクティスです。

セキュリティ更新で最新の状態に保つ

デバイスで最新のセキュリティ アップデートが実行されていることを常に確認してください。最新のデバイスのほとんどは、更新プログラムを自動的にインストールしますが、ルーターなどの特定のデバイスでは、手動でオプションを選択するか、ボタンをクリックしてインストールを受け入れる必要がある場合があります。

廃止されたデバイスの更新または交換

人生のあらゆるものと同様に、私たちのデバイスとアプリケーションもアップグレードと交換が必要です。 Windows 7 PC または更新プログラムを受信して​​いない古いバージョンの macOS をまだ使用している場合は、リスクを冒すよりもアップグレードに投資することをお勧めします。

ルーターやスマート プラグなど、製造元からファームウェアのアップグレードを受け取らなくなった古いデバイスにも同じことが当てはまります。廃止されたデバイスのほとんどにはセキュリティ上の欠陥がある可能性があり、新しいモデルと交換する必要があります。

安全な暗号化を使用する

Google Chrome などのほとんどのブラウザは、HTTPS が提供する暗号化機能のために、インターネット プロトコルまたは HTTP の安全なバージョンである HTTPS に移行しています。 Web サイトにアクセスするたびに、HTTPS サイトにいることを確認してください。

さらに良いことに、HTTPS Everywhere などのブラウザ拡張機能をインストールすると便利です。

暗号化されていない Web サイトをロードする前に警告を表示するように、Firefox などのブラウザーを構成することもできます。これを行う方法は次のとおりです。

  • ブラウザーの [オプション] タブで、サイドバーの [プライバシーとセキュリティ] をクリックします。
  • [すべてのウィンドウで HTTPS のみモードを有効にする] オプションを選択します。

ローカル ネットワーク上のデバイス間でファイルを転送するだけの場合でも、必ず暗号化を使用してください。これは、安全な転送のための暗号化を提供するアプリケーションを使用して行うことができます。

セキュリティの抜け穴にパッチを適用し、フラグ攻撃から安全を確保

Frag 攻撃はまだ悪用されておらず、これまで発見されているのは Wi-Fi デバイスの脆弱性だけです。ただし、これは、いつの日か Wi-Fi デバイスが実際の Frag 攻撃の犠牲にならないことを保証するものではありません。

将来の Frag 攻撃やセキュリティ攻撃を回避する唯一の方法は、セキュリティの抜け穴をすべて取り除くことです。これは、すべての Wi-Fi 接続デバイスが最新でアップグレードされ、完全に暗号化されていることを確認することで簡単に実現できます。