パッチが適用されない古いWindowsシステム(XP/Vista)およびiOSデバイス(10以前)での WPA2 KRACK攻撃 の実際の影響は何ですか?
私はこのサイトでKRACK攻撃の結果について尋ねる 別の質問 を知っていますが、その質問に対する 現在の回答 は攻撃の一般的な結果に対処します-あります特にWindowsとiOSクライアントは扱いません。
WindowsとiOSクライアントは他のクライアントとは異なる影響を受けると述べた記事を複数見ました。たとえば、 1つの記事 は、WindowsおよびiOSユーザーが心配する必要がないことを示唆しています。
まず、KRACKについてWindowsおよびiOSユーザーに朗報があります。それはあなたにとって重要ではありません。この脆弱性は技術的には存在しますが、Windowsまたは新しいバージョンのiOSに対してKRACKを使用した現実的な攻撃は機能しないか、深刻な脅威にはなりません。
別の記事 は次のように述べています:
WindowsおよびApple IOSデバイスは、4ウェイハンドシェイク攻撃に対して脆弱ではありませんが、グループキーハンドシェイク攻撃およびFast BSS攻撃に対して脆弱です。
では、グループキーハンドシェイクとFast BSS攻撃を使用して、攻撃者は実際にWindowsおよびiOSクライアントに対して何ができるのでしょうか?一部の記事が示唆しているように、これらの攻撃は本当に心配する必要はありませんか?
KRACKの一部は、古いWindowsと古いiOSデバイスの両方にまだ適用できると思います。
グループキーハンドシェイクの問題( CVE-2017-13080 )には a Windowsセキュリティアドバイザリ 、ただしVistaのようなサポートされていないOSやXPはリストされていません(当然のことです)。これはプロトコルレベルの問題であることを考えると、非常に長い間導入されており、アクティブにサポートされているすべてのバージョンのWindowsが影響を受けることを考えると、XPとVistaも影響を受けると考えられます(支払われた両方に注意することも重要です。 XPサポートは理論的にはまだ利用可能であり、 Qualys advisory にはXP検出が組み込まれていますこのCVEのリスト。)
the paper からの影響:
この方法でナンスの再利用を強制することにより、データ機密性プロトコルを攻撃することができます。たとえば、パケットを再生、復号化、および/または偽造することができます。同じ手法を使用して、グループキー、PeerKey、および高速BSS遷移ハンドシェイクを攻撃します。
対照的に、高速BSSの問題( CVE-2017-13082 )は表示されません関連するマイクロソフトセキュリティ情報を入手するため最初、私は暫定的に、この特定のCVEの対象となるマイクロソフト製品はないと結論付けましたが、 othersは、Microsoftの参照で他の特定のCVEを見つけることができないことに気付きました 。
ただし、CVE-2017-13082はAP側の問題であり、APにパッチを適用することによってのみ完全に修正できます。デバイスがVistaまたはXPを使用していて、それがAPとして機能している場合、それは高速BSS問題の対象となる可能性があります。[編集:証拠がいくつかありますそのICSは802.11rを使用しません]
その場合、影響は他のプラットフォームの場合と同じになります-アクセスポイントからクライアントへのフレームの再生が可能な特定の種類のなりすまし。 the paper から:
4ウェイまたは高速BSS遷移ハンドシェイクが攻撃された場合、正確な影響は、使用されているデータ機密性プロトコルによって異なります。 CCMPを使用すると、任意のパケットを復号化できます。次に、これを使用してTCP SYNパケット、およびハイジャックTCP接続を復号化できます。たとえば、攻撃者が悪意のあるコンテンツを暗号化されていないHTTP接続に挿入する可能性があります。 TKIPまたはGCMPが使用されている場合、攻撃者は任意のパケットを復号化および挿入できます。
IOS側では、iOSはプロトコル仕様を厳密に実装しておらず、クライアント側の問題のほとんどを回避しているため、 this article によると、iOSパッチは主に役立ちますパッチされていないAP側固有の問題を軽減するiOSクライアント。
また、iOSは802.11rを実装しているため、CVEのそのサブセットに対して脆弱です。これについては、 この回答でさらに詳しく説明しています。