こぼねみ

iPhone/iPad/Android/Windows/Macなどの最新情報をお届け

スポンサーリンク

WPA2脆弱性「KRACK」の一部はiPhone 5s/SE/6/6sなどiPhone7以前には影響しない Appleがセキュリティコンテンツ更新

Wi-FiのWPA2の脆弱性「KRACK Attacks/KRACKs」(Key Reinstallation AttaCKs/キー再インストール攻撃)の修正は、iOS11で対応されましたが、当初、AppleはiPhone7以降、9.7インチiPad Pro(Early 2016)以降のみとしていました(関連記事)。

iPhone 5s/SE/6/6sなどはどうしたんだよ!というユーザーからの悲痛な叫びが通じたのか、Appleはその後サポートページのセキュリティコンテンツを更新し、この脆弱性の一部はiPhone7およびそれ以前のモデルには影響しないと発表しました。



iOS11とセキュリティコンテンツの公開は日本時間11月1日、その更新は現地時間11月3日となっています。
更新されたセキュリティコンテンツでは次のように記載されています。

CVE-2017-13077/CVE-2017-13078

  • iPhone 8/8 Plus、iPhone XはiOS11.1で対応
  • iPhone 7/7 Plus、iPhone 6s/6s Plus、iPhone 6/6 Plus、iPhone SE、iPhone 5s、iPad Airおよびそれ以降、iPod touch第6世代で影響なし
  • Apple TV 4KはtvOS11.1で対応
  • Apple TV第4世代で影響なし
  • Apple Watchで影響なし
  • macOS High Sierra 10.13、macOS Sierra 10.12.6、OS X El Capitan 10.11.6で対応

CVE-2017-13080

  • iPhone7以降、9.7インチiPad Pro(Early 2016)以降はiOS11.1で対応
  • Apple TV 4KはtvOS11.1で対応
  • Apple Watch Series1/Series2はwatchOS4.1で対応
  • macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6で対応

CVE-2017-13077/CVE-2017-13078、CVE-2017-13080ともに、WPA2の脆弱性KRACKなのですが、iPhone7およびそれ以前のデバイスに影響しないとしているのは前者です。

ちなみに、KRACKとして確認されている脆弱性には次のものがあります。

  • 4-way ハンドシェイクにおける Pairwise Key の再利用 (CVE-2017-13077)
  • 4-way ハンドシェイクにおける Group Key の再利用 (CVE-2017-13078)
  • 4-way ハンドシェイクにおける Integrity Group Key の再利用 (CVE-2017-13079)
  • Group-key ハンドシェイクにおける Group Key の再利用 (CVE-2017-13080)
  • Group-key ハンドシェイクにおける Integrity Group Key の再利用 (CVE-2017-13081)
  • Fast BSS Transition 再接続リクエストの再送許可とその処理における Pairwise Key の再利用 (CVE-2017-13082)
  • PeerKey ハンドシェイクにおける STK Key の再利用 (CVE-2017-13084)
  • Tunneled Direct-Link Setup (TDLS) ハンドシェイクにおける TDLS PeerKey (TPK) Key の再利用 (CVE-2017-13086)
  • Wireless Network Management (WNM) Sleep Mode レスポンスフレーム処理時の Group Key (GTK) の再利用 (CVE-2017-13087)
  • Wireless Network Management (WNM) Sleep Mode レスポンスフレーム処理時の Integrity Ggroup Key (IGTK) の再利用 (CVE-2017-13088)

JVNVU#90609033: Wi-Fi Protected Access II (WPA2) ハンドシェイクにおいて Nonce およびセッション鍵が再利用される問題

Source: