「無線LANルーターの7割は侵入可能」 研究者が明らかにした“驚きの手口”:コストをかけずに攻撃
セキュリティ研究者が、50ドル相当のハードウェアと攻撃プログラムさえあれば、小規模事業所や家庭の無線LANに侵入できるという実態を解き明かした。攻撃の詳細と対策は。
小規模事業所や家庭にある無線LANルーターの大半が、単純で安価なハッキング装置を使った攻撃で不正侵入可能だということを、研究者が突き止めた。これを明らかにしたのは特権ID管理ベンダーCyberArkのチームだ。同チームがイスラエルのテルアビブで実施した調査の結果、調査実施場所にある無線LANルーターのパスワードの約70%は、無線LANスニッフィングツール(盗聴ツール)やパスワード解析ツールを使って突破できることが分かった。
併せて読みたいお薦め記事
「無線LAN」についてもっと詳しく
- 「Wi-Fi 6E」が平凡になって「Wi-Fi 7」が超絶 無線LANの行く末は
- いまさら聞けない「無線LAN」「Wi-Fi」の違いとは? 混同してはいけない理由
- いまさら聞けない「無線LANアクセスポイント」「無線LANルーター」の違いとは
“意外過ぎる”ほど手軽な無線LAN侵入攻撃の手口
CyberArkの研究者アイドー・フービッチ氏は「この攻撃の影響を受ける無線LANルーターは世界各国の大手ベンダーが製造しており、世界中の家庭や企業が使っている」と話す。フービッチ氏によると、攻撃にはノートPC1台と、50ドルの無線LAN信号増幅器さえあればほぼ事足りる。
この攻撃において攻撃者は、信号増幅器を使って「RSN IE」(Robust Security Network Information Element)の脆弱(ぜいじゃく)性を突くスクリプトを実行する。RSN IEは、無線LANで使用する認証方式などのセキュリティ設定をまとめたデータ群だ。これにより、攻撃者は通信を傍受することなく、無線LANに侵入できる。
攻撃ツール一式は“バックパックに収まる”
研究チームはパケットキャプチャーツールや、信号増幅器でモニタリングモードを有効にするための専用ハードウェアドライバなどのツールも利用した。「攻撃に必要なツール一式はバックパックに収まる」とフービッチ氏は説明する。
フービッチ氏は攻撃ツール一式を持って外出し、1日中テルアビブ市内を歩き回って、ハッシュ化(不規則な文字列へ置換)された無線LANパスワード約5000件を収集した。これらのハッシュ化されたパスワードの復号プロセスについて同氏は、「イスラエルでは無線LANルーターの持ち主が携帯電話番号をパスワードとして使う傾向があることから、作業は簡単だった」と話す。
パスワード解析ツール「Hashcat」を利用するなどして、フービッチ氏は集めた約5000件のハッシュ化されたパスワードのうち3559件のパスワードを解読した。
ただし、この攻撃手法には非常に重大な弱点があるという。攻撃が通用するのは標的ルーターの「ローミング」(デバイスが接続するネットワークを自動で切り替えるようにする機能)が有効になっている場合のみだった。全ての無線LANルーターがローミング機能を搭載しているわけではなく、ローミング機能がない無線LANルーターにはこの攻撃で悪用できる脆弱性が存在しない。それでも「世界中のさまざまな大手メーカーが製造している無線LANルーターに脆弱性があることが今回の研究で判明した」ことを、フービッチ氏は強調する。
攻撃から無線LANルーターを守るには
無線LANルーターの持ち主が、無線LANを保護するためのベストプラクティスには以下がある。
- 長くて複雑なパスワードを作成する
- 無線LANへのログインに関する設定を初期状態から変更する
- 無線LANルーターのファームウェアを更新する
- 無線LANのセットアップを簡略化する機能「Wi-Fi Protected Setup」を無効にする
「これまで考えられていたよりずっと簡単に無線LANは突破可能であることを、エンドユーザーもIT管理者も認識する必要がある」とフービッチ氏は勧告する。同氏は無線LANスニッフィングとクラッキングを「機材、コスト、実行難易度の面で非常に手軽」だと予想しており、それが証明された形だ。「これは、無線LANに強固なパスワードを設定しておかなければ、数時間と約50ドルをかけるだけで、第三者があなたのプライバシーやそれ以上のものを侵害できるということだ」(同氏)
TechTarget発 先取りITトレンド
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.