Wi-Fi Alliance®が世界数十億のWi-Fi®デバイスに信頼のセキュリティを提供し、引き続きWi-Fiユーザーをサポート
どのテクノロジーにも見られるように、常に新たな脅威の機先を制するための堅牢なセキュリティ リサーチによって、時として新たな脆弱性が見つかる場合があります。このほどセキュリティ リサーチの実施者によっていくつかのWi-Fiデバイスの脆弱性が明らかになり、直ちにWi-Fi業界にその旨を報告しました。この脆弱性がWi-Fi ユーザーに対する悪意ある攻撃に使われた形跡は確認されていませんが、Wi-Fi Allianceはユーザーの皆様がこれまでと変わらずWi-Fiの強力なセキュリティ保護を安心して利用できるようにするための措置を直ちに講じました。
- Wi-Fi Allianceがグローバル展開している認定ラボのネットワークにおいて、この脆弱性の試験を受けることを必須化
- すべてのWi-Fi Allianceメンバーが利用できる脆弱性検出ツールを用意
- この脆弱性および対処法に関する詳細をデバイス ベンダー各社に周知すると共に、ソリューション プロバイダと連携して必要なパッチを適用することを推奨
この問題は、簡単なソフトウェア アップデートで解消できます ―― Wi-Fi ユーザーであれば、モバイル デバイスでよく行っているソフトウェア アップデートとほとんど変わりません。大手プラットフォーム プロバイダは、すでにこれらのパッチを展開しはじめています。このソフトウェア アップデートでは、Wi-Fiデバイス間の相互接続性に影響するような変更は一切ありません。 詳細は、各デバイス ベンダーのWebサイトをご覧ください。
いつもと同じように、ユーザーは必ずデバイス メーカーからの最新の推奨アップデートをインストールしておく必要があります。セキュリティは、ダイナミックな活動です。Wi-Fiユーザーの皆様のために、これからもWi-Fi Allianceは強力なセキュリティ保護を提供していきます。
関連情報
- CERT case ID: VU#228519
- CVE-2017-13077
- CVE-2017-13078
- CVE-2017-13079
- CVE-2017-13080
- CVE-2017-13081
- CVE-2017-13082
- CVE-2017-13084
- CVE-2017-13086
- CVE-2017-13087
- CVE-2017-13088
関連リサーチ
- 研究論文「Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2」(鍵再インストール攻撃:WPA2における強制的なワンタイムパスワード再利用)
- 本脆弱性に関する調査Webサイト
Wi-Fi Allianceメンバー向けの脆弱性検出ルールはこちらでダウンロードできます。