パッチを当てていないデバイスが数年後も残っている可能性が高いことを考えると(Androidデバイス、IoT-Thingなど):
すぐに利用できるエクスプロイトがあるでしょうか?特にパケット偽造で、まだ広く使用されていないHSTSの結果は、エクスプロイトの開発を保証し、2番目の大きなワードライビングのインスタンスを予測することになると思います。
技術に詳しいユーザーがVPNを設定するのは簡単ですが、通常のユーザーはそうではありません。
一般化されたエクスプロイトを使用して攻撃を実行するノートブックまたはpiを広く展開する価値がないようにする正当な理由(たとえば、成功した攻撃の計算の複雑さ)はありますか?
WiFi機能を備えたボットネット/トロイの木馬はどうですか?彼らは簡単にエクスプロイトを広範囲の(プライベート)ターゲットにデプロイして、ローカル攻撃を軽減できますか?
問題は、エクスプロイトが存在するかどうかではなく、今後のエクスプロイトの範囲はどうなるかです。
この脆弱性は、その影響により、非常に注目されています。それは、潜在的な州機関に予約された理論上の弱点であるか、自動更新プロセスの一部として簡単に修正できるものであるか、IT-Secの世界以外ではほとんど誰も聞いたことがないでしょう。
しかし、そのような状況での本当の問題は次のとおりです。
セキュリティ欠陥が公開されると、特定のコードに世界中の注目が集まり、通常、他の欠陥が発見されたり、発見された欠陥をより効果的または効率的に使用する他の方法がもたらされます。
単に欠陥発見者のMathy Vanhoefを見てください。彼が論文を書いてからそれを発表するまでの間に、彼自身がいくつかの攻撃を行う新しい手法を発見しました 大幅に簡単 当初考えていたものよりも。
これを世界規模にすると、MathyがKRACK Attackページを次のように終了することを選択した理由がわかります。
他のWi-Fi脆弱性を見つけることを期待していますか?
「私たちはまだ始まったばかりだと思います。」マスターチーフ、ハロー1
WEP全体の失敗を思い出すと、この問題は単一のセキュリティ問題ではなく、一連のいくつかの欠陥で発見されました。
一人で考えると、あまり強力ではありません。しかし、それらを関連付けて、リプレイ攻撃を使用して初期化ベクトルを強制的に再利用させ、暗号化キーを解読できるようにします。WEPが通りを横切って移動するウォードライバーで完全に解読されます。
ここに、WPA2プロトコルに影響を与える1つの欠陥があります。それはすでに非常に影響を与えており、あなたが言ったように、デバイスの大部分はパッチが当てられることは決してないでしょう。しかし、これはこれで止まるでしょう(WPA2は私たちが望むWEPよりも優れた設計になっています)、それともWPA2プロトコルに影響を与えるダークシリーズの最初の発見でしょうか?今のところ誰も知らず、多くの人がこれに取り組んでいます。
そう:
KRACK:まもなく悪用されるでしょうか?
はい、そうです。あなたが説明する影響があります。また、新しい発見が状況をさらに悪化させる可能性があるだけではありません。