<feed xmlns="http://www.w3.org/2005/Atom" xmlns:cc="http://web.resource.org/cc/">
	<title>List of Device [text.Baldanders.info]</title>
	<link rel="alternate" type="text/html" href="https://text.baldanders.info/tags/device/" />
	<link rel="self" type="application/atom+xml" href="https://text.baldanders.info/tags/device/index.xml" />
	<id>tag:text.Baldanders.info,2019-05-15:/tags</id>
	<updated>2019-05-15T23:07:45+09:00</updated>
	<subtitle>帰ってきた「しっぽのさきっちょ」</subtitle>
	<icon>https://text.baldanders.info/images/avatar.jpg</icon>
	<logo>https://text.baldanders.info/images/avatar.jpg</logo>

	<entry>
		<title>Intel チップの Microarchitectural Data Sampling 脆弱性について</title>
		<link rel="alternate" type="text/html" href="https://text.baldanders.info/remark/2019/05/zombieload-attack/" />
		<id>tag:text.Baldanders.info,2019-05-15:/remark/2019/05/zombieload-attack/</id>
		<published>2019-05-15T14:07:45+00:00</published>
		<updated>2026-03-31T05:36:59+00:00</updated>
		<summary>一般的にサイドチャネル攻撃の深刻度はそれほど高くならない。アップデートは計画的に。</summary>
		<author>
			<name>Spiegel</name>
			<uri>https://baldanders.info/profile/</uri>
		</author>
		
	<link rel="cc:license" type="application/rdf+xml" href="https://creativecommons.org/licenses/by-sa/4.0/rdf" />


		<content type="html" xml:lang="ja-jp" xml:base="https://text.baldanders.info/">&lt;p&gt;昨日あたりから &lt;a href=&#34;https://usn.ubuntu.com/&#34; target=&#34;_blank&#34;&gt;Ubuntu security notices&lt;/a&gt; による Linux kernel 周りの脆弱性報告で騒がしいと思ったら Intel チップをターゲットとした新たなサイドチャネル攻撃が公開されたようだ。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html&#34; target=&#34;_blank&#34;&gt;Intel Side Channel Vulnerability MDS&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;割り振られている CVE 番号は以下の通り。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12126&#34; target=&#34;_blank&#34;&gt;CVE-2018-12126&lt;/a&gt;：Microarchitectural Store Buffer Data Sampling (MSBDS)&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12127&#34; target=&#34;_blank&#34;&gt;CVE-2018-12127&lt;/a&gt;：Microarchitectural Fill Buffer Data Sampling (MFBDS)&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12130&#34; target=&#34;_blank&#34;&gt;CVE-2018-12130&lt;/a&gt;：Microarchitectural Load Port Data Sampling (MLPDS)&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11091&#34; target=&#34;_blank&#34;&gt;CVE-2019-11091&lt;/a&gt;：Microarchitectural Data Sampling Uncacheable Memory (MDSUM)&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;特に &lt;a href=&#34;https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12130&#34; target=&#34;_blank&#34;&gt;CVE-2018-12130&lt;/a&gt; の方は “&lt;a href=&#34;https://zombieloadattack.com/&#34; target=&#34;_blank&#34;&gt;ZombieLoad Attack&lt;/a&gt;” として PoC (Proof of Concept) コードも公開されているようだ。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;https://www.cyberus-technology.de/posts/2019-05-14-zombieload.html&#34; target=&#34;_blank&#34;&gt;Cyberus Technology - ZombieLoad: Cross Privilege-Boundary Data Leakage&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;a href=&#34;https://www.ubuntu.com/&#34; target=&#34;_blank&#34; title=&#34;The leading operating system for PCs, IoT devices, servers and the cloud | Ubuntu&#34;&gt;Ubuntu&lt;/a&gt; 19.04 の kernel (Linux kernel v5.0 系) も対象になっている。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;https://usn.ubuntu.com/3979-1/&#34; target=&#34;_blank&#34;&gt;USN-3979-1: Linux kernel vulnerabilities | Ubuntu security notices&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;もちろん Linux/&lt;a href=&#34;https://www.ubuntu.com/&#34; target=&#34;_blank&#34; title=&#34;The leading operating system for PCs, IoT devices, servers and the cloud | Ubuntu&#34;&gt;Ubuntu&lt;/a&gt; だけでなく Windows や macOS などの主要 OS も影響を受ける。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/adv190013&#34; target=&#34;_blank&#34;&gt;ADV190013 | Microsoft Guidance to mitigate Microarchitectural Data Sampling vulnerabilities&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://support.apple.com/en-us/HT210107&#34; target=&#34;_blank&#34;&gt;Additional mitigations for speculative execution vulnerabilities in Intel CPUs - Apple Support&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://www.vmware.com/security/advisories/VMSA-2019-0008.html&#34; target=&#34;_blank&#34;&gt;VMSA-2019-0008 (VMware Security Advisories)&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;一般的にサイドチャネル攻撃は前提条件が複雑で深刻度もそれほど高くならない。
今回も CVSSv3 で 3.8 から 6.5 程度のようだ（7 以上からが慌てるレベル）。
とはいえ PoC コードも公開されているし放置するわけにもいかないので，計画的にアップデートを行うことをお勧めする。&lt;/p&gt;
&lt;p&gt;なお，ソフトウェア側の対応はあくまでも「緩和（mitigation）」なので，本格的な対応はハードウェア側で行う必要がある。
まぁ，可能ならパソコンは1,2年ほど買い控えたほうがいいかもねぇ。&lt;/p&gt;
&lt;p&gt;そうそう。
Windows は MDS よりヤバい脆弱性があるみたいで&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;https://piyolog.hatenadiary.jp/entry/2019/05/15/120313&#34; target=&#34;_blank&#34;&gt;Windows リモートデスクトップサービスの脆弱性 CVE-2019-0708についてまとめてみた - piyolog&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://www.sakura.ad.jp/information/announcements/2019/05/15/1968200218/&#34; target=&#34;_blank&#34;&gt;Microsoft 「Windows Server 2008」および「Windows Server 2003」のリモートデスクトップサービスにおける脆弱性について | さくらインターネット&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;既にサポートが終了している WinXP まで適用されるとか，本当にご愁傷さまです（他人事）。&lt;/p&gt;
&lt;h2&gt;ブックマーク&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;https://kledgeb.blogspot.com/2019/05/ubuntu-1904-44-microarchitectural-data.html&#34; target=&#34;_blank&#34;&gt;Ubuntu 19.04 その44 - Microarchitectural Data Sampling（MDS）とUbuntuの対応方針 - kledgeb&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://kledgeb.blogspot.com/2019/05/ubuntu-1904-47-microarchitectural-data.html&#34; target=&#34;_blank&#34;&gt;Ubuntu 19.04 その47 - Microarchitectural Data Sampling（MDS）の対応状況を調べるには - kledgeb&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://kledgeb.blogspot.com/2019/05/ubuntu-1804-331-microarchitectural-data.html&#34; target=&#34;_blank&#34;&gt;Ubuntu 18.04 その331 - Microarchitectural Data Sampling（MDS）の緩和策はライブパッチ不可・Linux kernelのアップデートと再起動を - kledgeb&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://www.jpcert.or.jp/at/2019/at190024.html&#34; target=&#34;_blank&#34;&gt;Intel 製品の複数の脆弱性 (INTEL-SA-00213) に関する注意喚起&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://techcrunch.com/2019/05/14/intel-chip-flaws-patches-released/&#34; target=&#34;_blank&#34;&gt;インテルCPUに重大バグZombieLoad発見、各社がパッチを相次いでリリース  |  TechCrunch Japan&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://forest.watch.impress.co.jp/docs/news/1184519.html&#34; target=&#34;_blank&#34;&gt;Intel製CPUに新たな脆弱性 ～“Microarchitectural Data Sampling（MDS）”が公表される - 窓の杜&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://japan.cnet.com/article/35136950/&#34; target=&#34;_blank&#34;&gt;インテルのチップに新たな脆弱性&amp;ndash;「Microarchitectural Data Sampling（MDS）」 - CNET Japan&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://www.schneier.com/blog/archives/2019/05/another_intel_c.html&#34; target=&#34;_blank&#34;&gt;Another Intel Chip Flaw - Schneier on Security&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://forest.watch.impress.co.jp/docs/news/1184857.html&#34; target=&#34;_blank&#34;&gt;Intel製品に複数の脆弱性、セキュリティアドバイザリが公開 ～“MDS”脆弱性も含む - 窓の杜&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
</content>
	</entry><entry>
		<title>「CPU に対するサイドチャネル攻撃」に関する覚え書き</title>
		<link rel="alternate" type="text/html" href="https://text.baldanders.info/remark/2018/01/reading-privileged-memory-with-a-side-channel/" />
		<id>tag:text.Baldanders.info,2018-01-04:/remark/2018/01/reading-privileged-memory-with-a-side-channel/</id>
		<published>2018-01-04T13:01:45+00:00</published>
		<updated>2026-03-31T05:36:59+00:00</updated>
		<summary>投機的実行機能やアウトオブオーダー実行機能を持つ CPU に対してサイドチャネル攻撃を行う手法が報告されている。ただし影響度は低い。</summary>
		<author>
			<name>Spiegel</name>
			<uri>https://baldanders.info/profile/</uri>
		</author>
		
	<link rel="cc:license" type="application/rdf+xml" href="https://creativecommons.org/licenses/by-sa/4.0/rdf" />


		<content type="html" xml:lang="ja-jp" xml:base="https://text.baldanders.info/">&lt;h2&gt;脆弱性の内容&lt;/h2&gt;
&lt;p&gt;投機的実行機能やアウトオブオーダー実行機能を持つ CPU に対してサイドチャネル攻撃を行う手法が報告されている。
攻撃手法としては “&lt;span&gt;&lt;a href=&#34;https://meltdownattack.com/meltdown.pdf&#34;&gt;Meltdown &lt;sup&gt;&lt;i class=&#34;far fa-file-pdf&#34;&gt;&lt;/i&gt;&lt;/sup&gt;&lt;/a&gt;&lt;/span&gt;” と “&lt;span&gt;&lt;a href=&#34;https://spectreattack.com/spectre.pdf&#34;&gt;Spectre &lt;sup&gt;&lt;i class=&#34;far fa-file-pdf&#34;&gt;&lt;/i&gt;&lt;/sup&gt;&lt;/a&gt;&lt;/span&gt;” の2つがあるようだ。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;https://meltdownattack.com/&#34; target=&#34;_blank&#34;&gt;Meltdown and Spectre&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://googleprojectzero.blogspot.jp/2018/01/reading-privileged-memory-with-side.html&#34; target=&#34;_blank&#34;&gt;Project Zero: Reading privileged memory with a side-channel&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;想定される影響としては&lt;/p&gt;
&lt;figure&gt;
&lt;blockquote cite=&#34;http://jvn.jp/vu/JVNVU93823979/&#34;&gt;
&lt;q&gt;ユーザ権限で実行中のプロセスから、カーネルメモリの情報を取得される可能性があります。&lt;br&gt;
Spectre 攻撃に関しては、細工された Javascript コードによって、Javascript からは取得できないはずの web ブラウザプロセス中のデータを取得可能であると報告されています。&lt;/q&gt;
&lt;/blockquote&gt;
&lt;figcaption&gt;&lt;div&gt;&lt;q&gt;&lt;a href=&#34;http://jvn.jp/vu/JVNVU93823979/&#34;&gt;CPU に対するサイドチャネル攻撃&lt;/a&gt;&lt;/q&gt;より&lt;/div&gt;&lt;/figcaption&gt;
&lt;/figure&gt;
&lt;p&gt;とのこと。&lt;/p&gt;
&lt;h2&gt;影響度（CVSS）&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;http://jvn.jp/vu/JVNVU93823979/&#34; target=&#34;_blank&#34;&gt;JVNVU#93823979: CPU に対するサイドチャネル攻撃&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;strong&gt;CVSSv3 基本評価値 4.7 (&lt;code&gt;CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N&lt;/code&gt;)&lt;/strong&gt;&lt;/p&gt;
&lt;table&gt;
  &lt;thead&gt;
      &lt;tr&gt;
          &lt;th style=&#34;text-align: right&#34;&gt;基本評価基準&lt;/th&gt;
          &lt;th style=&#34;text-align: left&#34;&gt;評価値&lt;/th&gt;
      &lt;/tr&gt;
  &lt;/thead&gt;
  &lt;tbody&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: right&#34;&gt;攻撃元区分（AV）&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;ローカル（L）&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: right&#34;&gt;攻撃条件の複雑さ（AC）&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;高（H）&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: right&#34;&gt;必要な特権レベル（PR）&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;低（L）&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: right&#34;&gt;ユーザ関与レベル（UI）&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;不要（N）&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: right&#34;&gt;スコープ（S）&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;変更なし（U）&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: right&#34;&gt;情報漏えいの可能性（機密性への影響, C）&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;高（H）&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: right&#34;&gt;情報改ざんの可能性（完全性への影響, I）&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;なし（N）&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: right&#34;&gt;業務停止の可能性（可用性への影響, A）&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;なし（N）&lt;/td&gt;
      &lt;/tr&gt;
  &lt;/tbody&gt;
&lt;/table&gt;
&lt;p&gt;CVSS については&lt;a href=&#34;https://text.baldanders.info/remark/2015/cvss-v3-metrics-in-jvn/&#34; target=&#34;_blank&#34;&gt;解説ページ&lt;/a&gt;を参照のこと。&lt;/p&gt;
&lt;p&gt;一般的にサイドチャネル攻撃は条件の複雑さから影響度が低く見積もられる。
この脆弱性は2017年春頃からベンダ企業などには知らされていたが，2018年早々にリークされ批判を浴びている模様。&lt;/p&gt;
&lt;p&gt;（2018-01-10 追記： 機密性への影響が「低」から「高」へ格上げ）&lt;/p&gt;
&lt;h2&gt;影響を受ける製品&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;プロセッサとしては Intel, AMD, ARM の各製品が影響を受けるとされている
&lt;ul&gt;
&lt;li&gt;Intel については1995年以降に製造された Itanium/Atom を除くプロセッサが対象&lt;/li&gt;
&lt;li&gt;AMD や ARM については影響度を調査中&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;Meltdown についてはExploit Code が公開されており Windows および Linux 環境で動作する
&lt;ul&gt;
&lt;li&gt;ただし AMD, ARM については，公開されているコードでは動作しないらしい？&lt;/li&gt;
&lt;li&gt;Xen PV などによる仮想化マシンは影響を受ける&lt;/li&gt;
&lt;li&gt;Docker, LXC, OpenVZ などのコンテナ・ソリューションは影響を受ける&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;Spectre については各種 Web ブラウザが影響を受ける&lt;/li&gt;
&lt;/ul&gt;
&lt;h2&gt;対策・回避策&lt;/h2&gt;
&lt;p&gt;根本的な対策はプロセッサを含めた ハードウェア, ファームウェア, OS を一新するしかないが，プロセッサの再設計と製造には数年かかると言われ現実的ではない。
当面の緩和措置として対応するのであれば，今のところソフトウェア側で行うことになる。
ただしソフトウェア側で対策するとなるとパフォーマンスが犠牲にならざるを得ない。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;ファームウェアのアップデートがある場合はこれを適用すること&lt;/li&gt;
&lt;li&gt;Linux では &lt;a href=&#34;https://lwn.net/Articles/738975/&#34; target=&#34;_blank&#34;&gt;KPTI / KAISER パッチ&lt;/a&gt; によって Meltdown の影響を軽減できる&lt;/li&gt;
&lt;li&gt;Windows については2018年1月のアップデートで対応
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002&#34; target=&#34;_blank&#34;&gt;ADV180002 | Guidance to mitigate speculative execution side-channel vulnerabilities&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://www.ipa.go.jp/security/ciadr/vul/20180110-ms.html&#34; target=&#34;_blank&#34;&gt;Microsoft 製品の脆弱性対策について(2018年01月)：IPA 独立行政法人 情報処理推進機構&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://www.jpcert.or.jp/at/2018/at180002.html&#34; target=&#34;_blank&#34;&gt;2018年 1月マイクロソフトセキュリティ更新プログラムに関する注意喚起&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://jvn.jp/vu/JVNVU97712677/&#34; target=&#34;_blank&#34;&gt;JVNVU#97712677: Meltdown 向けパッチが適用された Windows 7 x64 および Windows Server 2008 R2 x64 でカーネルメモリが適切に保護されない脆弱性&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;Apple 製品については2017年12月の更新で Meltdown については対応済み。 Spectre についてはは2018年1月の更新で対応
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;https://support.apple.com/ja-jp/HT208394&#34; target=&#34;_blank&#34;&gt;ARM や Intel の CPU の投機的実行の脆弱性について - Apple サポート&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://support.apple.com/ja-jp/HT208401&#34; target=&#34;_blank&#34;&gt;About the security content of iOS 11.2.2 - Apple サポート&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://support.apple.com/ja-jp/HT208403&#34; target=&#34;_blank&#34;&gt;About the security content of Safari 11.0.2 - Apple サポート&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://support.apple.com/ja-jp/HT208397&#34; target=&#34;_blank&#34;&gt;About the security content of macOS High Sierra 10.13.2 Supplemental Update - Apple サポート&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://support.apple.com/ja-jp/HT208465&#34; target=&#34;_blank&#34;&gt;About the security content of macOS High Sierra 10.13.3, Security Update 2018-001 Sierra, and Security Update 2018-001 El Capitan - Apple サポート&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;Google 製品については1月に各種対応版が出る
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;https://support.google.com/faqs/answer/7622138&#34; target=&#34;_blank&#34;&gt;Product Status Google’s Mitigations Against CPU Speculative Execution Attack Methods - Google Help&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;Mozilla Firefox 等のブラウザについても Spectre 対応（軽減）版が出ている
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/&#34; target=&#34;_blank&#34;&gt;Mitigations landing for new class of timing attack | Mozilla Security Blog&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;サービス・プロバイダでも対応が進んでいる
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;https://www.sakura.ad.jp/news/sakurainfo/newsentry.php?id=1832&#34; target=&#34;_blank&#34;&gt;【重要】MeltdownおよびSpectre（CPUの脆弱性）による弊社サービスへの影響について | さくらインターネット&lt;/a&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;https://help.sakura.ad.jp/hc/ja/articles/115000204541?_bdld=2XXAbU.m3Ec1JI&#34; target=&#34;_blank&#34;&gt;MeltdownおよびSpectre（CPUの脆弱性）による弊社サービスへの影響について – さくらのサポート情報&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://lolipop.jp/info/mainte/5905/&#34; target=&#34;_blank&#34;&gt;WEBサーバーの CPU 脆弱性対応メンテナンスのお知らせ - 2018年01月05日 18時57分 / メンテナンス情報 / お知らせ - レンタルサーバーならロリポップ！&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;ウイルス対策ソフトで今回の脆弱性を使った malware を検出するのは（できなくはないが）難しい？&lt;/li&gt;
&lt;/ul&gt;
&lt;h2&gt;ブックマーク&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;http://blog.cyberus-technology.de/posts/2018-01-03-meltdown.html&#34; target=&#34;_blank&#34;&gt;Cyberus Technology Blog - Meltdown&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html&#34; target=&#34;_blank&#34;&gt;Google Online Security Blog: Today&amp;rsquo;s CPU vulnerability: what you need to know&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://www.theregister.co.uk/AMP/2018/01/02/intel_cpu_design_flaw/&#34; target=&#34;_blank&#34;&gt;Kernel-memory-leaking Intel processor design flaw forces Linux, Windows redesign • The Register&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://www.us-cert.gov/ncas/alerts/TA18-004A&#34; target=&#34;_blank&#34;&gt;Meltdown and Spectre Side-Channel Vulnerability Guidance | US-CERT&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://www.schneier.com/blog/archives/2018/01/spectre_and_mel_1.html&#34; target=&#34;_blank&#34;&gt;Spectre and Meltdown Attacks Against Microprocessors - Schneier on Security&lt;/a&gt; : 必見&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;http://d.hatena.ne.jp/Kango/20180104/1515094046&#34; target=&#34;_blank&#34;&gt;CPUの脆弱性 MeltdownとSpectreについてまとめてみた - piyolog&lt;/a&gt; : 日本語の情報ではここが参考になる&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://dev.classmethod.jp/security/processor-vulnerability-meltdown-spectre/&#34; target=&#34;_blank&#34;&gt;プロセッサの脆弱性「Meltdown」と「Spectre」についてまとめてみた ｜ Developers.IO&lt;/a&gt; : 日本語の情報ではここも参考になる&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;http://www.itmedia.co.jp/news/articles/1801/04/news009.html&#34; target=&#34;_blank&#34;&gt;Intel、プロセッサ脆弱性はAMDやARMにもあり、対策で協力中と説明 - ITmedia NEWS&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;http://www.publickey1.jp/blog/18/cpuazuregoogle.html&#34; target=&#34;_blank&#34;&gt;マイクロソフト、CPUの脆弱性対策でAzureの計画メンテを前倒し、全リージョンの仮想マシンを今朝から強制再起動。Googleは対策済みと発表 － Publickey&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://techcrunch.com/2018/01/03/intel-calls-reports-of-major-vulnerability-incorrect/&#34; target=&#34;_blank&#34;&gt;「CPUに深刻なバグ」報道にIntel反論――OSアーキテクチャーに内在する欠陥で他社製チップにも同様の影響  |  TechCrunch Japan&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://japan.zdnet.com/article/35112721/&#34; target=&#34;_blank&#34;&gt;インテル、ARM、AMDなど多数のCPUに脆弱性&amp;ndash;各社が対応急ぐ - ZDNet Japan&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://forest.watch.impress.co.jp/docs/news/1099690.html&#34; target=&#34;_blank&#34;&gt;“投機的実行”機能を備えるCPUに脆弱性、Windows向けのセキュリティパッチが緊急公開 - 窓の杜&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://forest.watch.impress.co.jp/docs/news/1099729.html&#34; target=&#34;_blank&#34;&gt;Google、CPU脆弱性“Meltdown”“Spectre”の緩和策を「Google Chrome 64」へ導入 - 窓の杜&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://forest.watch.impress.co.jp/docs/news/1099704.html&#34; target=&#34;_blank&#34;&gt;Mozilla、「Firefox」v57.0.4を公開 ～CPU脆弱性“Meltdown”“Spectre”へ対策 - 窓の杜&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://japan.zdnet.com/article/35112758/&#34; target=&#34;_blank&#34;&gt;マイクロソフト、CPUの脆弱性問題で緩和策を緊急公開 - ZDNet Japan&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;http://www.itmedia.co.jp/news/articles/1801/05/news027.html&#34; target=&#34;_blank&#34;&gt;Intel、プロセッサ脆弱性対策で「来週末までに過去5年に製造したプロセッサの9割に更新実行」 - ITmedia NEWS&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;http://www.itmedia.co.jp/news/articles/1801/05/news035.html&#34; target=&#34;_blank&#34;&gt;Apple、プロセッサ脆弱性「Meltdown」と「Spectre」の対策について説明 - ITmedia NEWS&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://japan.zdnet.com/article/35112769/&#34; target=&#34;_blank&#34;&gt;インテル、CPUに影響する脆弱性「Meltdown」「Spectre」対策でパッチを公開 - ZDNet Japan&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://techcrunch.com/2018/01/04/apple-says-meltdown-and-spectre-flaws-affect-all-mac-systems-and-ios-devices-but-not-for-long/&#34; target=&#34;_blank&#34;&gt;Apple曰く、メルトダウンとスペクター問題は「全MacシステムとiOSデバイス」に影響を与えるが長くは続かない  |  TechCrunch Japan&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://japan.cnet.com/article/35112771/&#34; target=&#34;_blank&#34;&gt;プロセッサの脆弱性「Spectre」と「Meltdown」について知っておくべきこと - CNET Japan&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;http://itpro.nikkeibp.co.jp/atcl/news/17/010402926/&#34; target=&#34;_blank&#34;&gt;ニュース - CPU脆弱性問題でAWSとAzureの対応状況が判明：ITpro&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://gigazine.net/news/20180105-meltdown-spectre-security/&#34; target=&#34;_blank&#34;&gt;CPUに内在する脆弱性問題「メルトダウン」「スペクター」への各社の対応まとめ - GIGAZINE&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://japan.zdnet.com/article/35112767/&#34; target=&#34;_blank&#34;&gt;CPUの脆弱性、Linux関係者らの見方や対応 - ZDNet Japan&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://forest.watch.impress.co.jp/docs/news/1100016.html&#34; target=&#34;_blank&#34;&gt;「Waterfox」v56.0.2が公開、「Firefox」のCPU脆弱性修正を取り込む - 窓の杜&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://forest.watch.impress.co.jp/docs/news/1100044.html&#34; target=&#34;_blank&#34;&gt;NVIDIA、最新版ドライバーでCPU脆弱性“Spectre”対策を実施 - 窓の杜&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://qiita.com/tsukamoto/items/9259050159e9858c81af&#34; target=&#34;_blank&#34;&gt;VMware製品へのSpectre/Meltdown脆弱性の影響 - Qiita&lt;/a&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;https://forest.watch.impress.co.jp/docs/news/1100770.html&#34; target=&#34;_blank&#34;&gt;「VMware Workstation」「VMware Fusion」が更新、“Spectre”脆弱性への緩和策が施される - 窓の杜&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://forest.watch.impress.co.jp/docs/news/1100328.html&#34; target=&#34;_blank&#34;&gt;Opera、CPU脆弱性“Meltdown”の影響を緩和する方法を案内 ～対策版は今月末公開 - 窓の杜&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://forest.watch.impress.co.jp/docs/news/1100231.html&#34; target=&#34;_blank&#34;&gt;Windowsの“Meltdown”“Spectre”パッチでトラブル、AMDデバイスへの提供が一時停止 - 窓の杜&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://forest.watch.impress.co.jp/docs/news/1100321.html&#34; target=&#34;_blank&#34;&gt;Microsoft、2018年1月のセキュリティ更新プログラムを公開 - 窓の杜&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;figure&gt;
&lt;blockquote cite=&#34;https://forest.watch.impress.co.jp/docs/news/1100321.html&#34;&gt;
&lt;q&gt;なお、“Meltdown”“Spectre”脆弱性のパッチはウイルス対策ソフトとの互換性問題を抱えている。先にウイルス対策ソフトをアップデートして、互換性が取れた旨をレジストリの特定エントリーにマーキングしないと“Windows Update”から更新プログラムを受信できない場合があるので注意したい。&lt;/q&gt;
&lt;/blockquote&gt;
&lt;figcaption&gt;&lt;div&gt;&lt;q&gt;&lt;a href=&#34;https://forest.watch.impress.co.jp/docs/news/1100321.html&#34;&gt;Microsoft、2018年1月のセキュリティ更新プログラムを公開&lt;/a&gt;&lt;/q&gt;より&lt;/div&gt;&lt;/figcaption&gt;
&lt;/figure&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;p&gt;&lt;a href=&#34;https://japan.zdnet.com/article/35113008/&#34; target=&#34;_blank&#34;&gt;CPUの脆弱性パッチがLinuxマシンの性能に与える影響&amp;ndash;レッドハットが検証 - ZDNet Japan&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;a href=&#34;https://japan.zdnet.com/article/35112986/&#34; target=&#34;_blank&#34;&gt;IBM、脆弱性「Meltdown/Spectre」への対策を「POWER」CPU向けに公開 - ZDNet Japan&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;a href=&#34;http://www.itmedia.co.jp/news/articles/1801/12/news071.html&#34; target=&#34;_blank&#34;&gt;AMD、RyzenとEPYCのSpectre対策を今週中に提供へ　GPUには影響なし - ITmedia NEWS&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;a href=&#34;https://forest.watch.impress.co.jp/docs/news/1100903.html&#34; target=&#34;_blank&#34;&gt;AMD、CPU脆弱性に関する新しい声明を発表 ～配信停止中のWindowsパッチは来週再開か - 窓の杜&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;a href=&#34;http://www.publickey1.jp/blog/18/awsspectremeltdownamazon_ec2.html&#34; target=&#34;_blank&#34;&gt;AWSもSpectreとMeltdownの対策完了を報告。対策後、Amazon EC2で性能の低下は見られないと － Publickey&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;a href=&#34;http://www.publickey1.jp/blog/18/googlecpuspectremeltdown612.html&#34; target=&#34;_blank&#34;&gt;GoogleはSpectreとMeltdownの対策を昨年6月に開始し12月には完了していた。性能低下の報告はなし － Publickey&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;a href=&#34;https://qiita.com/hogemax/items/008f19fd14eebca474d7&#34; target=&#34;_blank&#34;&gt;LinuxコアメンバーによるMeltdownとSpectre 対応状況の説明 （1/19更新） - Qiita&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;a href=&#34;https://japan.zdnet.com/article/35113201/&#34; target=&#34;_blank&#34;&gt;「Spectre」のような脆弱性は「おそらくほかにも」&amp;ndash;ArmのCEOが警告 - ZDNet Japan&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;a href=&#34;https://news.mynavi.jp/article/win10tips-247/&#34; target=&#34;_blank&#34;&gt;Windows 10ミニTips(247) CPUの脆弱性「Meltdown」「Spectre」に関する状態を確認する | マイナビニュース&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;a href=&#34;https://forest.watch.impress.co.jp/docs/news/1102534.html&#34; target=&#34;_blank&#34;&gt;「Vivaldi」にCPU脆弱性“Spectre”緩和策を施したマイナーアップデートが提供される - 窓の杜&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;a href=&#34;https://forest.watch.impress.co.jp/docs/news/1102503.html&#34; target=&#34;_blank&#34;&gt;CPU脆弱性への暫定的な緩和策を加えた「Opera」のセキュリティアップデートが公開 - 窓の杜&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;a href=&#34;https://japan.zdnet.com/article/35113527/&#34; target=&#34;_blank&#34;&gt;トーバルズ氏、インテルの「Meltdown/Spectre」への対応を批判 - ZDNet Japan&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;a href=&#34;https://techcrunch.com/2018/01/23/apple-issues-meltdown-fix-for-macs-running-sierra-and-el-capitan/&#34; target=&#34;_blank&#34;&gt;AppleがSierraとEl Capitanが動いているMacのためにMeltdownのフィックスを発行  |  TechCrunch Japan&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;a href=&#34;https://pc.watch.impress.co.jp/docs/news/1104573.html&#34; target=&#34;_blank&#34;&gt;Spectre/Meltdown脆弱性を利用したマルウェアが発見  - PC Watch&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;a href=&#34;https://japan.zdnet.com/article/35114230/&#34; target=&#34;_blank&#34;&gt;「Meltdown」「Spectre」を狙うマルウェアサンプル、大量に発見 - ZDNet Japan&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;a href=&#34;https://japan.zdnet.com/article/35115509/&#34; target=&#34;_blank&#34;&gt;Spectre対策の「Windows 10」向けアップデート、「Skylake」搭載機に提供 - ZDNet Japan&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;a href=&#34;https://text.baldanders.info/remark/2019/05/zombieload-attack/&#34; target=&#34;_blank&#34;&gt;Intel チップの Microarchitectural Data Sampling 脆弱性について&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
</content>
	</entry><entry>
		<title>WPA2 脆弱性（KRACKs）に関する覚え書き</title>
		<link rel="alternate" type="text/html" href="https://text.baldanders.info/remark/2017/10/breaking-wpa2-by-forcing-nonce-reuse/" />
		<id>tag:text.Baldanders.info,2017-10-17:/remark/2017/10/breaking-wpa2-by-forcing-nonce-reuse/</id>
		<published>2017-10-17T11:00:30+00:00</published>
		<updated>2026-03-31T05:36:59+00:00</updated>
		<summary>今回は，世界中で大騒ぎになっている Wi-Fi の WPA2 認証に関する脆弱性について。</summary>
		<author>
			<name>Spiegel</name>
			<uri>https://baldanders.info/profile/</uri>
		</author>
		
	<link rel="cc:license" type="application/rdf+xml" href="https://creativecommons.org/licenses/by-sa/4.0/rdf" />


		<content type="html" xml:lang="ja-jp" xml:base="https://text.baldanders.info/">&lt;p&gt;昨夜は早めに寝落ちしてしまったのだが，その間に TL が随分賑やかになっていた。
そこで WPA2 脆弱性の話と中性子星衝突を重力波望遠鏡で観測した話をまとめておく。&lt;/p&gt;
&lt;p&gt;今回は，世界中で大騒ぎになっている Wi-Fi の WPA2 認証に関する脆弱性について。
&lt;a href=&#34;https://text.baldanders.info/remark/2017/09/vulnerability-in-bluetooth-implementation/&#34; target=&#34;_blank&#34; title=&#34;Bluetooth 実装の脆弱性に関する覚え書き&#34;&gt;Bluetooth でやらかした&lt;/a&gt;ばっかりなのに追い打ちですやん。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;https://www.krackattacks.com/&#34; target=&#34;_blank&#34;&gt;KRACK Attacks: Breaking WPA2&lt;/a&gt;
&lt;ul&gt;
&lt;li&gt;&lt;span&gt;&lt;a href=&#34;https://papers.mathyvanhoef.com/ccs2017.pdf&#34;&gt;Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2 &lt;sup&gt;&lt;i class=&#34;far fa-file-pdf&#34;&gt;&lt;/i&gt;&lt;/sup&gt;&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://www.kb.cert.org/vuls/id/228519&#34; target=&#34;_blank&#34;&gt;Vulnerability Note VU#228519 - Wi-Fi Protected Access II (WPA2) handshake traffic can be manipulated to induce nonce and session key reuse&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://www.ipa.go.jp/security/ciadr/vul/20171017_WPA2.html&#34; target=&#34;_blank&#34;&gt;WPA2 における複数の脆弱性について：IPA 独立行政法人 情報処理推進機構&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;http://jvn.jp/vu/JVNVU90609033/&#34; target=&#34;_blank&#34;&gt;JVNVU#90609033: Wi-Fi Protected Access II (WPA2) ハンドシェイクにおいて Nonce およびセッション鍵が再利用される問題&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;http://d.hatena.ne.jp/Kango/20171016/1488907259&#34; target=&#34;_blank&#34;&gt;WPA2の脆弱性 KRACKsについてまとめてみた - piyolog&lt;/a&gt; : オススメ&lt;/li&gt;
&lt;/ul&gt;
&lt;h2&gt;脆弱性の内容&lt;/h2&gt;
&lt;p&gt;通称 KRACKs (&lt;strong&gt;K&lt;/strong&gt;ey &lt;strong&gt;R&lt;/strong&gt;einstallation &lt;strong&gt;A&lt;/strong&gt;tta&lt;strong&gt;cks&lt;/strong&gt;)。&lt;/p&gt;
&lt;figure&gt;
&lt;blockquote cite=&#34;http://jvn.jp/vu/JVNVU90609033/&#34;&gt;
&lt;q&gt;WPA2 プロトコルには、ハンドシェイク中に Nonce およびセッション鍵が再利用される問題があります。攻撃者はアクセスポイント (AP) とクライアントの間で Man-in-the-Middle 攻撃を成功させた後、ハンドシェイク中に特定のメッセージを AP またはクライアントに再送することで、Nonce やリプレイカウンタ をリセットし、すでに使用されているセッション鍵を再利用させることが可能です。&lt;/q&gt;
&lt;/blockquote&gt;
&lt;figcaption&gt;&lt;div&gt;&lt;q&gt;&lt;a href=&#34;http://jvn.jp/vu/JVNVU90609033/&#34;&gt;Wi-Fi Protected Access II (WPA2) ハンドシェイクにおいて Nonce およびセッション鍵が再利用される問題&lt;/a&gt;&lt;/q&gt;より&lt;/div&gt;&lt;/figcaption&gt;
&lt;/figure&gt;
&lt;figure style=&#39;margin:0 auto;text-align:center;&#39;&gt;
&lt;blockquote class=&#34;nobox&#34; cite=&#34;https://www.youtube.com/watch?v=Oh4WURZoR98&#34;&gt;&lt;div style=&#34;position: relative; margin: 0 2rem; padding-bottom: 56.25%; padding-top: 30px; height: 0; overflow: hidden;&#34;&gt;
&lt;iframe class=&#34;youtube-player&#34; style=&#34;position: absolute; top: 0; left: 0; width: 100%; height: 100%;&#34; allowfullscreen frameborder=&#34;0&#34; src=&#34;https://www.youtube-nocookie.com/embed/Oh4WURZoR98&#34; allowfullscreen&gt;&lt;/iframe&gt;
&lt;/div&gt;&lt;/blockquote&gt;
&lt;figcaption&gt;&lt;div&gt;&lt;q&gt;&lt;a href=&#34;https://www.youtube.com/watch?v=Oh4WURZoR98&#34;&gt;KRACK Attacks: Bypassing WPA2 against Android and Linux - YouTube&lt;/a&gt;&lt;/q&gt;より&lt;/div&gt;&lt;/figcaption&gt;
&lt;/figure&gt;
&lt;p&gt;Nonce （ノンスまたはナンスと読むらしい）ってのは暗号通信の最初にやり取りする使い捨てのランダムな値で，これを認証情報に混ぜることで第三者による「リプレイ攻撃（replay attack）」を防ぐことができる。
今回はそういうのが全部チャイされてしまうわけやね。&lt;/p&gt;
&lt;p&gt;これが成功すると中間者攻撃（man-in-the-middle attack）が成立してしまい，通信内容の盗み見や改竄ができるようになってしまう。
ただし影響範囲は無線 LAN 内に限定されるため，インターネット越しに攻撃を受けるわけではない。
また暗号通信に使われる暗号アルゴリズムには脆弱性はない。&lt;/p&gt;
&lt;p&gt;具体的な脆弱性の内容は以下の通り（&lt;a href=&#34;http://jvn.jp/vu/JVNVU90609033/&#34; target=&#34;_blank&#34;&gt;Vulnerability Note VU#228519&lt;/a&gt; より抜粋）。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;4-way ハンドシェイクにおける Pairwise Key の再利用 (CVE-2017-13077)&lt;/li&gt;
&lt;li&gt;4-way ハンドシェイクにおける Group Key の再利用 (CVE-2017-13078)&lt;/li&gt;
&lt;li&gt;4-way ハンドシェイクにおける Integrity Group Key の再利用 (CVE-2017-13079)&lt;/li&gt;
&lt;li&gt;Group-key ハンドシェイクにおける Group Key の再利用 (CVE-2017-13080)&lt;/li&gt;
&lt;li&gt;Group-key ハンドシェイクにおける Integrity Group Key の再利用 (CVE-2017-13081)&lt;/li&gt;
&lt;li&gt;Fast BSS Transition 再接続リクエストの再送許可とその処理における Pairwise Key の再利用 (CVE-2017-13082)&lt;/li&gt;
&lt;li&gt;PeerKey ハンドシェイクにおける STK Key の再利用 (CVE-2017-13084)&lt;/li&gt;
&lt;li&gt;Tunneled Direct-Link Setup (TDLS) ハンドシェイクにおける TDLS PeerKey (TPK) Key の再利用 (CVE-2017-13086)&lt;/li&gt;
&lt;li&gt;Wireless Network Management (WNM) Sleep Mode レスポンスフレーム処理時の Group Key (GTK) の再利用 (CVE-2017-13087)&lt;/li&gt;
&lt;li&gt;Wireless Network Management (WNM) Sleep Mode レスポンスフレーム処理時の Integrity Ggroup Key (IGTK) の再利用 (CVE-2017-13088)&lt;/li&gt;
&lt;/ul&gt;
&lt;h2&gt;影響度（CVSS）&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;http://jvn.jp/vu/JVNVU90609033/&#34; target=&#34;_blank&#34;&gt;JVNVU#90609033: Wi-Fi Protected Access II (WPA2) ハンドシェイクにおいて Nonce およびセッション鍵が再利用される問題&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;strong&gt;CVSSv3 基本評価値 5.0 (&lt;code&gt;CVSS:3.0/AV:A/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L&lt;/code&gt;)&lt;/strong&gt;&lt;/p&gt;
&lt;table&gt;
  &lt;thead&gt;
      &lt;tr&gt;
          &lt;th style=&#34;text-align: right&#34;&gt;基本評価基準&lt;/th&gt;
          &lt;th style=&#34;text-align: left&#34;&gt;評価値&lt;/th&gt;
      &lt;/tr&gt;
  &lt;/thead&gt;
  &lt;tbody&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: right&#34;&gt;攻撃元区分（AV）&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;隣接（A）&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: right&#34;&gt;攻撃条件の複雑さ（AC）&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;高（H）&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: right&#34;&gt;必要な特権レベル（PR）&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;不要（N）&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: right&#34;&gt;ユーザ関与レベル（UI）&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;不要（N）&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: right&#34;&gt;スコープ（S）&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;変更なし（U）&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: right&#34;&gt;情報漏えいの可能性（機密性への影響, C）&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;低（L）&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: right&#34;&gt;情報改ざんの可能性（完全性への影響, I）&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;低（L）&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: right&#34;&gt;業務停止の可能性（可用性への影響, A）&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;低（L）&lt;/td&gt;
      &lt;/tr&gt;
  &lt;/tbody&gt;
&lt;/table&gt;
&lt;p&gt;CVSS については&lt;a href=&#34;https://text.baldanders.info/remark/2015/cvss-v3-metrics-in-jvn/&#34; target=&#34;_blank&#34;&gt;解説ページ&lt;/a&gt;を参照のこと。&lt;/p&gt;
&lt;h2&gt;影響を受ける製品&lt;/h2&gt;
&lt;p&gt;Wi-Fi 通信が可能なあらゆる機器が対象となる。
たとえば無線 LAN ルータ&lt;sup id=&#34;fnref:1&#34;&gt;&lt;a href=&#34;#fn:1&#34; class=&#34;footnote-ref&#34; role=&#34;doc-noteref&#34;&gt;1&lt;/a&gt;&lt;/sup&gt;，スマホ等の携帯端末，ネットワーク家電などが考えられる。&lt;/p&gt;
&lt;h2&gt;対策・回避策&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;日本の &lt;a href=&#34;http://jvn.jp/vu/JVNVU90609033/&#34; target=&#34;_blank&#34;&gt;JVN&lt;/a&gt;，および &lt;a href=&#34;https://www.kb.cert.org/vuls/id/228519&#34; target=&#34;_blank&#34;&gt;CERT/CC&lt;/a&gt; の各ページにはベンダ企業のステータスが掲載されているので確認すること
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171016-wpa&#34; target=&#34;_blank&#34;&gt;Multiple Vulnerabilities in Wi-Fi Protected Access and Wi-Fi Protected Access II&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;http://www.iodata.jp/support/information/2017/wpa2/&#34; target=&#34;_blank&#34;&gt;WPA2の脆弱性に関する弊社調査・対応状況について | IODATA アイ・オー・データ機器&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;http://buffalo.jp/support_s/t20171017.html&#34; target=&#34;_blank&#34;&gt;大切なお知らせ ｜ BUFFALO バッファロー&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://www.watchguard.co.jp/security-news/wpa-and-wpa2-vulnerabilities-update.html&#34; target=&#34;_blank&#34;&gt;WPA と WPA2 の脆弱性に関する最新情報 – UTM/NGFWでマルウェア・標的型攻撃対策｜ウォッチガード・テクノロジー&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;http://www.rtpro.yamaha.co.jp/RT/FAQ/Security/JVNVU90609033.html&#34; target=&#34;_blank&#34;&gt;「Wi-Fi Protected Access II (WPA2) ハンドシェイクにおいて Nonce およびセッション鍵が再利用される問題」について (FAQ for YAMAHA RT Series / Security)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;http://www.dlink-jp.com/support&#34; target=&#34;_blank&#34;&gt;サポート | D-Link Japan&lt;/a&gt; : 「「WPA2の脆弱性」 に関する弊社調査状況について」をクリック&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;http://www.elecom.co.jp/support/news/20171018/&#34; target=&#34;_blank&#34;&gt;WPA2の脆弱性に関する弊社調査・対応状況について - 重要なお知らせ - ELECOM |&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;http://www.aterm.jp/product/atermstation/info/2017/info1018.html&#34; target=&#34;_blank&#34;&gt;【重要】「WPA2」の脆弱性に関するお知らせ| お知らせ | AtermStation&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://japan.cnet.com/release/30213798/&#34; target=&#34;_blank&#34;&gt;【お知らせ】Wi-Fiの暗号化技術「WPA2」脆弱性対策について - CNET Japan&lt;/a&gt; : 日本ヒューレット・パッカード株式会社からの報道資料&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;http://www.furunosystems.co.jp/info/detail/id=820&#34; target=&#34;_blank&#34;&gt;【重要なお知らせ】無線LAN製品のWPA2の脆弱性に関するお知らせ｜フルノシステムズ&lt;/a&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;http://www.furunosystems.co.jp/info/detail/id=822&#34; target=&#34;_blank&#34;&gt;【重要なお知らせ】無線ハンディターミナル製品のWPA2の脆弱性に関するお知らせ｜フルノシステムズ&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;http://www.planex.co.jp/news/info/20171019_info.shtml&#34; target=&#34;_blank&#34;&gt;WPA2の脆弱性への対応についてのお知らせ｜PLANEX&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://www.toshiba-memory.co.jp/company/news/20171017-1.html&#34; target=&#34;_blank&#34;&gt;無線LAN搭載 SDメモリカード/FlashAir™における「WPA2の鍵情報の生成・管理に関する脆弱性」について｜ニュース｜会社情報｜東芝メモリ&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://www.allied-telesis.co.jp/support/list/faq/vuls/20171019.html&#34; target=&#34;_blank&#34;&gt;サポート｜Wi-Fi Protected Access II (WPA2) ハンドシェイクに関する脆弱性&lt;/a&gt; : アライドテレシス株式会社&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://community.sophos.com/kb/ja-jp/127658&#34; target=&#34;_blank&#34;&gt;勧告: Sophos Wireless への WPA および WPA2 の脆弱性による鍵再インストール攻撃 (KRACKs) の影響 - Sophos Community&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;http://www.tp-link.jp/faq-1970.html&#34; target=&#34;_blank&#34;&gt;WPA2 セキュリティの脆弱性に関して(KRACKs) - TP-Link&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://www.denso-wave.com/ja/info/detail__991.html&#34; target=&#34;_blank&#34;&gt;WPA2の脆弱性に関するBHT製品への影響と対応｜お知らせ｜デンソーウェーブ&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;Android については2017年11月の修正で対応しているようだ
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;https://source.android.com/security/bulletin/2017-11-01&#34; target=&#34;_blank&#34;&gt;Android Security Bulletin—November 2017  |  Android Open Source Project&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;ただし端末を提供しているベンダ企業やキャリア企業が対応しない限り対応されない。特に古い機種や古いバージョンの OS を使い続けている場合は対応されないと思ったほうがいいだろう&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;Apple 製品については修正版がリリースされている
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;https://support.apple.com/ja-jp/HT208220&#34; target=&#34;_blank&#34;&gt;watchOS 4.1 のセキュリティコンテンツについて - Apple サポート&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://support.apple.com/ja-jp/HT208222&#34; target=&#34;_blank&#34;&gt;About the security content of iOS 11.1 - Apple サポート&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://support.apple.com/ja-jp/HT208221&#34; target=&#34;_blank&#34;&gt;About the security content of macOS High Sierra 10.13.1, Security Update 2017-001 Sierra, and Security Update 2017-004 El Capitan - Apple サポート&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://support.apple.com/ja-jp/HT208219&#34; target=&#34;_blank&#34;&gt;tvOS 11.1 のセキュリティコンテンツについて - Apple サポート&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://support.apple.com/ja-jp/HT208334&#34; target=&#34;_blank&#34;&gt;About the security content of iOS 11.2 - Apple サポート&lt;/a&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;https://pc.watch.impress.co.jp/docs/news/1095897.html&#34; target=&#34;_blank&#34;&gt;Apple、旧iPhone/iPadのWi-Fi脆弱性を「iOS 11.2」で修正  - PC Watch&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://support.apple.com/ja-jp/HT208258&#34; target=&#34;_blank&#34;&gt;About the security content of AirPort Base Station Firmware Update 7.6.9 - Apple サポート&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://support.apple.com/ja-jp/HT208354&#34; target=&#34;_blank&#34;&gt;About the security content of AirPort Base Station Firmware Update 7.7.9 - Apple サポート&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;Windows については Microsoft からの10月のアップデートで修正されている
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-13080&#34; target=&#34;_blank&#34;&gt;CVE-2017-13080 | Windows Wireless WPA Group Key Reinstallation Vulnerability&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;Linux や FreeBSD 等については対応が始まっている。ディストリビュータの情報に注意すること
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;https://oss.sios.com/security/wpa-security-vulnerability-20171016&#34; target=&#34;_blank&#34;&gt;WPA2の脆弱性(KRACK Attacks / KRACKs )とCVE情報(CVE-2017-13077 - CVE-2017-13088) — | サイオスOSS | サイオステクノロジー&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;なお GitHub にて CVE-2017-13082（Fast BSS Transition 再接続リクエストの再送許可とその処理における Pairwise Key の再利用）についてのチェックツールが公開されている模様（CVE-2017-13082 は 802.11r 方式を使うアクセスポイントに影響する）&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;https://github.com/vanhoefm/krackattacks-test-ap-ft&#34; target=&#34;_blank&#34;&gt;vanhoefm/krackattacks-test-ap-ft&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;サポートが受けられない場合，回避方法としては以下が挙げられるだろう。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Wi-Fi を使用しない
&lt;ul&gt;
&lt;li&gt;公衆空間で Wi-Fi を使わない場合は無効にしておく&lt;/li&gt;
&lt;li&gt;公衆無線 LAN はリスクが高いので利用しない&lt;/li&gt;
&lt;li&gt;可能であれば有線で接続する&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;暗号化通信を利用する
&lt;ul&gt;
&lt;li&gt;Web でのやりとりには HTTPS を使う（&lt;a href=&#34;https://developer.mozilla.org/ja/docs/Web/Security/HTTP_Strict_Transport_Security&#34; target=&#34;_blank&#34; title=&#34;HTTP Strict Transport Security - Web セキュリティ | MDN&#34;&gt;HSTS (HTTP Strict Transport Security)&lt;/a&gt; でちゃんと HTTPS にリダイレクトされること）&lt;/li&gt;
&lt;li&gt;VPN サービスを利用する（慌ててよく分からないサービスに飛びつかないこと）&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;WPA2 がダメだからと言って WEP を使うのは事態を悪化させるだけである。
脆弱性が発見された現時点でも WPA2 が一番まともな認証プロトコルであることには変わりない。&lt;/p&gt;
&lt;p&gt;はっきりいってネットワーク機器のアップデートはあまり期待できない。
とくに安ものの無線 LAN ルータとか，古い機種のスマホとかは事実上の放置プレイである。
先月の &lt;a href=&#34;https://text.baldanders.info/remark/2017/09/vulnerability-in-bluetooth-implementation/&#34; target=&#34;_blank&#34; title=&#34;Bluetooth 実装の脆弱性に関する覚え書き&#34;&gt;Bluetooth 脆弱性&lt;/a&gt;に対応しなかったベンダ企業やその製品については，今回も何もないと考えたほうがいい。&lt;/p&gt;
&lt;p&gt;はっきり言って Android 端末はもう潮時かなと思ってる。
他の選択肢が Apple 製品しかないってのが業腹だけど（個人的に嫌いなんだよ）。&lt;/p&gt;
&lt;p&gt;まぁ，この機会にゆっくり考えることにしよう。&lt;/p&gt;
&lt;h2&gt;ブックマーク&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;p&gt;&lt;a href=&#34;https://arstechnica.com/information-technology/2017/10/severe-flaw-in-wpa2-protocol-leaves-wi-fi-traffic-open-to-eavesdropping/&#34; target=&#34;_blank&#34;&gt;Serious flaw in WPA2 protocol lets attackers intercept passwords and much more | Ars Technica&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;a href=&#34;https://www.schneier.com/blog/archives/2017/10/new_krack_attac.html&#34; target=&#34;_blank&#34;&gt;New KRACK Attack Against Wi-Fi Encryption - Schneier on Security&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;a href=&#34;http://www.wlan-business.org/archives/11325&#34; target=&#34;_blank&#34;&gt;無線LAN（Wi-Fi）暗号化における脆弱性への対応について  |  無線LANビジネス推進連絡会【WiBiz（ワイビズ）】 - お知らせ - 新着情報無線LANビジネス推進連絡会【WiBiz（ワイビズ）】&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;a href=&#34;https://www.st.ryukoku.ac.jp/~kjm/security/memo/2017/10.html#20171017_wpa2&#34; target=&#34;_blank&#34;&gt;セキュリティホール memo の情報&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;a href=&#34;https://japan.cnet.com/article/35108859/&#34; target=&#34;_blank&#34;&gt;WPA2の脆弱性「KRACKs」公開、多数のWi-Fi機器に影響の恐れ - CNET Japan&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;a href=&#34;https://techcrunch.com/2017/10/16/heres-what-you-can-do-to-protect-yourself-from-the-krack-wifi-vulnerability/&#34; target=&#34;_blank&#34;&gt;WPA2のWiFi脆弱性から身を守る方法――KRACK攻撃の内容と対策 | TechCrunch Japan&lt;/a&gt; : 山奥に引っ越せとか周囲の土地を買い取って建物を潰せとか，ネタでも笑えないよ&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;a href=&#34;https://japan.zdnet.com/article/35108863/&#34; target=&#34;_blank&#34;&gt;Wi-Fiを脅かす脆弱性「KRACK」、各社の対応状況は&amp;ndash;MS、アップル、グーグルなど - ZDNet Japan&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;a href=&#34;http://www.itmedia.co.jp/news/articles/1710/17/news044.html&#34; target=&#34;_blank&#34;&gt;WPA2の脆弱性「KRACK」対処パッチ、Microsoftは対応済み、AppleのOSとAndroidは数週間中 - ITmedia NEWS&lt;/a&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;http://www.itmedia.co.jp/enterprise/articles/1710/17/news048.html&#34; target=&#34;_blank&#34;&gt;「WPA2」の脆弱性情報、セキュリティ機関が公開　パッチ適用を呼び掛け - ITmedia エンタープライズ&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;a href=&#34;http://blog.trendmicro.co.jp/archives/16162&#34; target=&#34;_blank&#34;&gt;WPA2の脆弱性「KRACKs」、ほぼすべてのWi-Fi通信可能な端末機器に影響 | トレンドマイクロ セキュリティブログ&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;a href=&#34;https://protonvpn.com/blog/wifi-vulnerability-krack/&#34; target=&#34;_blank&#34;&gt;WiFi Connection Vulnerability - Blog - ProtonVPN -&lt;/a&gt; : ProtonVPN の広告記事（笑）&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;a href=&#34;http://www.soumu.go.jp/menu_kyotsuu/important/kinkyu02_000274.html&#34; target=&#34;_blank&#34;&gt;総務省｜無線LAN（Wi-Fi）暗号化における脆弱性について（注意喚起）&lt;/a&gt; : いまさら総務省（笑）&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;a href=&#34;https://pc.watch.impress.co.jp/docs/news/1089340.html&#34; target=&#34;_blank&#34;&gt;Apple、WPA2暗号化の脆弱性を修正した「iOS 11.1」、ただし機種限定 - PC Watch&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;a href=&#34;http://www.itmedia.co.jp/enterprise/articles/1711/07/news067.html&#34; target=&#34;_blank&#34;&gt;Androidの月例セキュリティ情報公開、「KRACK」の脆弱性に対処 - ITmedia エンタープライズ&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;a href=&#34;http://news.mynavi.jp/news/2017/11/10/068/&#34; target=&#34;_blank&#34;&gt;Google、Wi-Fi関連の脆弱性「KRACK」に対処するAndroid向けパッチを公開 | マイナビニュース&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;a href=&#34;http://getnews.jp/archives/1992799&#34; target=&#34;_blank&#34;&gt;LineageOSではKRACKバグの修正は完了、Android 8.1ベースのLineageOS 15.1の開発に着手 ｜ ガジェット通信 GetNews&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;div class=&#34;footnotes&#34; role=&#34;doc-endnotes&#34;&gt;
&lt;hr&gt;
&lt;ol&gt;
&lt;li id=&#34;fn:1&#34;&gt;
&lt;p&gt;無線 LAN ルータは Wi-Fi ネットワークを中継する機能のあるものが対象となる。&amp;#160;&lt;a href=&#34;#fnref:1&#34; class=&#34;footnote-backref&#34; role=&#34;doc-backlink&#34;&gt;&amp;#x21a9;&amp;#xfe0e;&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ol&gt;
&lt;/div&gt;
</content>
	</entry><entry>
		<title>Bluetooth 実装の脆弱性に関する覚え書き</title>
		<link rel="alternate" type="text/html" href="https://text.baldanders.info/remark/2017/09/vulnerability-in-bluetooth-implementation/" />
		<id>tag:text.Baldanders.info,2017-09-14:/remark/2017/09/vulnerability-in-bluetooth-implementation/</id>
		<published>2017-09-14T11:09:19+00:00</published>
		<updated>2026-03-31T05:36:59+00:00</updated>
		<summary>各 Bluetooth 実装に対して複数の脆弱性が存在する。特に古い Android 機器はベンダからのサポートを受けられない可能性が高いため Bluetooth を無効にすることを強く推奨する。</summary>
		<author>
			<name>Spiegel</name>
			<uri>https://baldanders.info/profile/</uri>
		</author>
		
	<link rel="cc:license" type="application/rdf+xml" href="https://creativecommons.org/licenses/by-sa/4.0/rdf" />


		<content type="html" xml:lang="ja-jp" xml:base="https://text.baldanders.info/">&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;https://www.armis.com/blueborne/&#34; target=&#34;_blank&#34;&gt;BlueBorne Information from the Research Team - Armis Labs&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://www.kb.cert.org/vuls/id/240311&#34; target=&#34;_blank&#34;&gt;Vulnerability Note VU#240311 - Multiple Bluetooth implementation vulnerabilities affect many devices&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;http://www.jpcert.or.jp/at/2017/at170037.html&#34; target=&#34;_blank&#34;&gt;Bluetooth の実装における脆弱性 &amp;ldquo;BlueBorne&amp;rdquo; に関する注意喚起&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://jvn.jp/vu/JVNVU95513538/&#34; target=&#34;_blank&#34;&gt;JVNVU#95513538: 様々な Bluetooth 実装に複数の脆弱性&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://www.ipa.go.jp/security/ciadr/vul/20170914_blueborne.html&#34; target=&#34;_blank&#34;&gt;Bluetooth の実装における複数の脆弱性について：IPA 独立行政法人 情報処理推進機構&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://www.st.ryukoku.ac.jp/~kjm/security/memo/2017/09.html#20170913_bluetooth&#34; target=&#34;_blank&#34;&gt;セキュリティホール memo の情報&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2&gt;脆弱性の内容&lt;/h2&gt;
&lt;figure style=&#39;margin:0 auto;text-align:center;&#39;&gt;
&lt;blockquote class=&#34;nobox&#34; cite=&#34;https://www.youtube.com/watch?v=LLNtZKpL0P8&#34;&gt;&lt;div style=&#34;position: relative; margin: 0 2rem; padding-bottom: 56.25%; padding-top: 30px; height: 0; overflow: hidden;&#34;&gt;
&lt;iframe class=&#34;youtube-player&#34; style=&#34;position: absolute; top: 0; left: 0; width: 100%; height: 100%;&#34; allowfullscreen frameborder=&#34;0&#34; src=&#34;https://www.youtube-nocookie.com/embed/LLNtZKpL0P8&#34; allowfullscreen&gt;&lt;/iframe&gt;
&lt;/div&gt;&lt;/blockquote&gt;
&lt;figcaption&gt;&lt;div&gt;&lt;q&gt;&lt;a href=&#34;https://www.youtube.com/watch?v=LLNtZKpL0P8&#34;&gt;Armis - BlueBorne Explained - YouTube&lt;/a&gt;&lt;/q&gt;より&lt;/div&gt;&lt;/figcaption&gt;
&lt;/figure&gt;
&lt;p&gt;各 Bluetooth 実装に対して複数の脆弱性が存在する（「&lt;a href=&#34;https://jvn.jp/vu/JVNVU95513538/&#34; target=&#34;_blank&#34;&gt;JVNVU#95513538&lt;/a&gt;」より抜粋）。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;バッファオーバーフロー（CVE-2017-1000251）： Linux カーネルの BlueZ モジュールに含まれる L2CAP の実装に脆弱性がある&lt;/li&gt;
&lt;li&gt;領域外メモリ参照（CVE-2017-1000250）： Linux 向けの BlueZ モジュールには、SDP（Service Discovery Protocol） の実装に脆弱性がある&lt;/li&gt;
&lt;li&gt;領域外読み込み（CVE-2017-0785）： Android の Bluetooth ソフトウェア・スタックにおいて SDP の実装に脆弱性がある&lt;/li&gt;
&lt;li&gt;ヒープベースのバッファオーバーフロー（CVE-2017-0781）： Android における BNEP (Bluetooth Network Encapsulation Protocol) の実装では、誤ったバッファサイズが memcpy 関数に渡される&lt;/li&gt;
&lt;li&gt;整数アンダーフロー（CVE-2017-0782）： Android における BNEP の実装では、&lt;code&gt;bnep_process_control_packet&lt;/code&gt; 関数において減算処理前のサイズチェックが適切に行われない脆弱性がある&lt;/li&gt;
&lt;li&gt;ヒープベースのバッファオーバーフロー（CVE-2017-14315）： Apple の Bluetooth Low-Energy Audio Protocol (LEAP) 実装では、受信したデータの CID を適切に検証しない問題がある&lt;/li&gt;
&lt;li&gt;中間者攻撃（CVE-2017-0783, CVE-2017-8628）： Android および Windows における Bluetooth の PAN プロファイル実装には、認証回避の脆弱性がある&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;これは酷いな（笑）&lt;/p&gt;
&lt;p&gt;今回の脆弱性が厄介なのは攻撃者の機器とペアリングしていない状態でも機器が乗っ取られる可能性があるということだ。&lt;/p&gt;
&lt;figure style=&#39;margin:0 auto;text-align:center;&#39;&gt;
&lt;blockquote class=&#34;nobox&#34; cite=&#34;https://www.youtube.com/watch?v=Az-l90RCns8&#34;&gt;&lt;div style=&#34;position: relative; margin: 0 2rem; padding-bottom: 56.25%; padding-top: 30px; height: 0; overflow: hidden;&#34;&gt;
&lt;iframe class=&#34;youtube-player&#34; style=&#34;position: absolute; top: 0; left: 0; width: 100%; height: 100%;&#34; allowfullscreen frameborder=&#34;0&#34; src=&#34;https://www.youtube-nocookie.com/embed/Az-l90RCns8&#34; allowfullscreen&gt;&lt;/iframe&gt;
&lt;/div&gt;&lt;/blockquote&gt;
&lt;figcaption&gt;&lt;div&gt;&lt;q&gt;&lt;a href=&#34;https://www.youtube.com/watch?v=Az-l90RCns8&#34;&gt;Blueborne - Android Take Over Demo - YouTube&lt;/a&gt;&lt;/q&gt;より&lt;/div&gt;&lt;/figcaption&gt;
&lt;/figure&gt;
&lt;h2&gt;影響度（CVSS）&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;https://www.kb.cert.org/vuls/id/240311&#34; target=&#34;_blank&#34;&gt;Vulnerability Note VU#240311 - Multiple Bluetooth implementation vulnerabilities affect many devices&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;strong&gt;CVSSv2 基本評価値 7.9 (&lt;code&gt;AV:A/AC:M/Au:N/C:C/I:C/A:C&lt;/code&gt;)&lt;/strong&gt;&lt;/p&gt;
&lt;table&gt;
  &lt;thead&gt;
      &lt;tr&gt;
          &lt;th style=&#34;text-align: right&#34;&gt;基本評価基準&lt;/th&gt;
          &lt;th style=&#34;text-align: left&#34;&gt;評価値&lt;/th&gt;
      &lt;/tr&gt;
  &lt;/thead&gt;
  &lt;tbody&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: right&#34;&gt;攻撃元区分（AV）&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;隣接ネットワーク（A）&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: right&#34;&gt;攻撃条件の複雑さ（AC）&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;中（M）&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: right&#34;&gt;攻撃前の認証要否（Au）&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;不要（N）&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: right&#34;&gt;情報漏えいの可能性（機密性への影響, C）&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;全面的（C）&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: right&#34;&gt;情報改ざんの可能性（完全性への影響, I）&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;全面的（C）&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: right&#34;&gt;業務停止の可能性（可用性への影響, A）&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;全面的（C）&lt;/td&gt;
      &lt;/tr&gt;
  &lt;/tbody&gt;
&lt;/table&gt;
&lt;p&gt;CVSS については&lt;a href=&#34;https://text.baldanders.info/remark/2015/cvss-v3-metrics-in-jvn/&#34; target=&#34;_blank&#34;&gt;解説ページ&lt;/a&gt;を参照のこと。&lt;/p&gt;
&lt;h2&gt;影響を受ける製品&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;Android : セキュリティパッチ レベル 2017年9月を適用していない Android&lt;/li&gt;
&lt;li&gt;Windows : 2017年9月マイクロソフトセキュリティ更新プログラムを適用していない Windows Vista 以降の Windows&lt;/li&gt;
&lt;li&gt;Linux : Kernel 3.3-rc1 以降のバージョン， BlueZ すべてのバージョン&lt;/li&gt;
&lt;li&gt;iOS, tvOS : iOS 9.3.5 およびそれ以前、AppleTV tvOS 7.2.2 およびそれ以前&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;ただし，上記以外の機器でも脆弱性が存在する可能性がある。
&lt;a href=&#34;https://www.kb.cert.org/vuls/id/240311&#34; target=&#34;_blank&#34; title=&#34;Vulnerability Note VU#240311 - Multiple Bluetooth implementation vulnerabilities affect many devices&#34;&gt;Vulnerability Note Database の情報&lt;/a&gt;に常に留意すること。&lt;/p&gt;
&lt;p&gt;スマートホーム全滅かな（笑）&lt;/p&gt;
&lt;h2&gt;対策・回避策&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;Android : セキュリティパッチ レベル 2017年9月を適用すること
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;https://source.android.com/security/bulletin/2017-09-01&#34; target=&#34;_blank&#34;&gt;Android Security Bulletin—September 2017  |  Android Open Source Project&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://play.google.com/store/apps/details?id=com.armis.blueborne_detector&#34; target=&#34;_blank&#34;&gt;BlueBorne Vulnerability Scanner by Armis - Google Play&lt;/a&gt; : 検証用の Android アプリ&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;Windows : &lt;a href=&#34;https://blogs.technet.microsoft.com/jpsecurity/2017/09/13/201709-security-bulletin/&#34; target=&#34;_blank&#34;&gt;2017年9月マイクロソフトセキュリティ更新プログラム&lt;/a&gt;を適用すること
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8628&#34; target=&#34;_blank&#34;&gt;CVE-2017-8628 | Microsoft Bluetooth ドライバーのなりすましの脆弱性&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;Linux : 各ディストリビュータの情報に従い最新ソフトウェアを適用すること
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;https://access.redhat.com/security/vulnerabilities/blueborne&#34; target=&#34;_blank&#34;&gt;Blueborne - Linux Kernel Remote Denial of Service in Bluetooth subsystem - CVE-2017-1000251 - Red Hat Customer Portal&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/BlueBorne&#34; target=&#34;_blank&#34;&gt;SecurityTeam/KnowledgeBase/BlueBorne - Ubuntu Wiki&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://oss.sios.com/security/kernel-security-vulnerability-20170912&#34; target=&#34;_blank&#34;&gt;Linux Kernelの脆弱性(Blueborne: CVE-2017-1000251) — | サイオスOSS | サイオステクノロジー&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;iOS, tvOS : iOS 10.x, tvOS 10.x で修正済み&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;修正版を受けられない場合は Bluetooth を無効にすることで回避できる。
特に古い Android 機器はベンダからのサポートを受けられない可能性が高いため Bluetooth を無効にすることを強く推奨する。&lt;/p&gt;
&lt;h2&gt;ブックマーク&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;https://techcrunch.com/2017/09/12/new-bluetooth-vulnerability-can-hack-a-phone-in-ten-seconds/&#34; target=&#34;_blank&#34;&gt;新たに発見されたBluetoothの脆弱性はスマートフォンを10秒で乗っ取られる | TechCrunch Japan&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;http://forest.watch.impress.co.jp/docs/news/1080685.html&#34; target=&#34;_blank&#34;&gt;数十億を超えるBluetooth機器に影響、ペアリングなしで乗っ取られる脆弱性“BlueBorne”が明らかに - 窓の杜&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;http://www.itmedia.co.jp/enterprise/articles/1709/14/news048.html&#34; target=&#34;_blank&#34;&gt;Bluetooth実装の脆弱性「BlueBorne」、82億台に影響　無線経由で攻撃の恐れ - ITmedia エンタープライズ&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://japan.zdnet.com/article/35107191/&#34; target=&#34;_blank&#34;&gt;多数のBluetooth接続機器に影響する脆弱性&amp;ndash;セキュリティ企業が警告 - ZDNet Japan&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;http://monoist.atmarkit.co.jp/mn/articles/1709/15/news081.html&#34; target=&#34;_blank&#34;&gt;Bluetoothの脆弱性「BlueBorne」はIoT機器を狙う!? - MONOist（モノイスト）&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;http://sho.tdiary.net/20170914.html#p01&#34; target=&#34;_blank&#34;&gt;BlueBorne脆弱性スキャナをためしてみる - ただのにっき(2017-09-14)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://wired.jp/2017/10/02/turn-off-bluetooth-security/&#34; target=&#34;_blank&#34;&gt;使っていないBluetoothを「必ずオフ」にしておくべき理由｜WIRED.jp&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://japan.zdnet.com/article/35110583/&#34; target=&#34;_blank&#34;&gt;Bluetoothの脆弱性「BlueBorne」、Google HomeやAmazon Echoにも影響&amp;ndash;修正済み - ZDNet Japan&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
</content>
	</entry><entry>
		<title>無線キーボード/マウス機器の脆弱性</title>
		<link rel="alternate" type="text/html" href="https://text.baldanders.info/remark/2016/02/vulnerability-wireless-devices/" />
		<id>tag:text.Baldanders.info,2016-02-28:/remark/2016/02/vulnerability-wireless-devices/</id>
		<published>2016-02-28T02:06:13+00:00</published>
		<updated>2019-07-01T13:48:09+00:00</updated>
		<summary>いや，まぁ，大騒ぎするほどのことではないけど，一応ね。</summary>
		<author>
			<name>Spiegel</name>
			<uri>https://baldanders.info/profile/</uri>
		</author>
		
	<link rel="cc:license" type="application/rdf+xml" href="https://creativecommons.org/licenses/by-sa/4.0/rdf" />


		<content type="html" xml:lang="ja-jp" xml:base="https://text.baldanders.info/">&lt;p&gt;いや，まぁ，大騒ぎするほどのことではないけど，一応ね。&lt;/p&gt;
&lt;h2&gt;脆弱性の内容&lt;/h2&gt;
&lt;p&gt;無線接続のキーボードやマウスなどの機器のうち，安全でない独自通信プロトコルのものがある。&lt;/p&gt;
&lt;figure&gt;
&lt;blockquote cite=&#34;http://jvn.jp/vu/JVNVU99797968/&#34;&gt;
&lt;q&gt;複数の無線接続の入力機器 (キーボードやマウスなど) は、2.4GHz 帯 (ISM バンド) を使用する独自の無線通信プロトコルを実装しており、このプロトコルにおける通信の暗号化に不備が存在します。無線通信の到達範囲にいる攻撃者は、ユーザの端末にキー入力を送りつけたり、キーボードに打ち込まれた内容を傍受したり、ユーザの端末を別の入力機器とペアリングさせたりすることが可能です。無線通信の有効範囲は機器によって異なりますが、室内で使用する多くの場合には数メートル程度です。&lt;/q&gt;
&lt;/blockquote&gt;
&lt;figcaption&gt;&lt;div&gt;&lt;q&gt;&lt;a href=&#34;http://jvn.jp/vu/JVNVU99797968/&#34;&gt;JVNVU#99797968: 無線接続するキーボードやマウスなどの入力機器が安全でない独自通信プロトコルを使用している問題&lt;/a&gt;&lt;/q&gt;より&lt;/div&gt;&lt;/figcaption&gt;
&lt;/figure&gt;
&lt;p&gt;自宅や職場でのインパクトは小さいと思う。
自称「遊牧民」な方々は要注意か。
Bluetooth で接続されている機器は今回は対象外らしいので，そっちに買い換えるのもあり。&lt;/p&gt;
&lt;h2&gt;影響度（CVSS）&lt;/h2&gt;
&lt;p&gt;&lt;strong&gt;CVSSv2 基本評価値 2.9 (AV:A/AC:M/Au:N/C:N/I:P/A:N)&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;“&lt;a href=&#34;https://www.kb.cert.org/vuls/id/981271&#34; target=&#34;_blank&#34;&gt;Vulnerability Note VU#981271 - Multiple wireless keyboard/mouse devices use an unsafe proprietary wireless protocol&lt;/a&gt;” より&lt;/p&gt;
&lt;table&gt;
  &lt;thead&gt;
      &lt;tr&gt;
          &lt;th style=&#34;text-align: right&#34;&gt;基本評価基準&lt;/th&gt;
          &lt;th style=&#34;text-align: left&#34;&gt;評価値&lt;/th&gt;
      &lt;/tr&gt;
  &lt;/thead&gt;
  &lt;tbody&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: right&#34;&gt;攻撃元区分（AV）&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;隣接ネットワーク（A）&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: right&#34;&gt;攻撃条件の複雑さ（AC）&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;中（M）&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: right&#34;&gt;攻撃前の認証要否（Au）&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;不要（N）&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: right&#34;&gt;情報漏えいの可能性（機密性への影響, C）&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;なし（N）&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: right&#34;&gt;情報改ざんの可能性（完全性への影響, I）&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;部分的（P）&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: right&#34;&gt;業務停止の可能性（可用性への影響, A）&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;なし（N）&lt;/td&gt;
      &lt;/tr&gt;
  &lt;/tbody&gt;
&lt;/table&gt;
&lt;p&gt;&lt;strong&gt;CVSSv3 基本評価値 6.3 (CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L)&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;「&lt;a href=&#34;http://jvn.jp/vu/JVNVU99797968/&#34; target=&#34;_blank&#34;&gt;JVNVU#99797968: 無線接続するキーボードやマウスなどの入力機器が安全でない独自通信プロトコルを使用している問題&lt;/a&gt;」より&lt;/p&gt;
&lt;table&gt;
  &lt;thead&gt;
      &lt;tr&gt;
          &lt;th style=&#34;text-align: right&#34;&gt;基本評価基準&lt;/th&gt;
          &lt;th style=&#34;text-align: left&#34;&gt;評価値&lt;/th&gt;
      &lt;/tr&gt;
  &lt;/thead&gt;
  &lt;tbody&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: right&#34;&gt;攻撃元区分（AV）&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;隣接（A）&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: right&#34;&gt;攻撃条件の複雑さ（AC）&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;低（L）&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: right&#34;&gt;必要な特権レベル（PR）&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;不要（N）&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: right&#34;&gt;ユーザ関与レベル（UI）&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;不要（N）&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: right&#34;&gt;スコープ（S）&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;変更なし（U）&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: right&#34;&gt;情報漏えいの可能性（機密性への影響, C）&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;低（L）&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: right&#34;&gt;情報改ざんの可能性（完全性への影響, I）&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;低（L）&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: right&#34;&gt;業務停止の可能性（可用性への影響, A）&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;低（L）&lt;/td&gt;
      &lt;/tr&gt;
  &lt;/tbody&gt;
&lt;/table&gt;
&lt;p&gt;CVSS については&lt;a href=&#34;https://text.baldanders.info/remark/2015/cvss-v3-metrics-in-jvn/&#34; target=&#34;_blank&#34;&gt;解説ページ&lt;/a&gt;を参照のこと。&lt;/p&gt;
&lt;h2&gt;影響を受ける製品&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;Logitech （ロジクール）
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;http://forums.logitech.com/t5/Mice-and-Pointing-Devices/Logitech-Response-to-Unifying-Receiver-Research-Findings/td-p/1493878&#34; target=&#34;_blank&#34;&gt;Logitech Response to Unifying Receiver Research Fi&amp;hellip; - Logitech Forums&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;以下のベンダ製品については&lt;a href=&#34;https://github.com/RFStorm/mousejack/tree/master/doc/advisories&#34; target=&#34;_blank&#34;&gt;脆弱性が報告&lt;/a&gt;されているものの，ベンダからは詳細情報なし。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Amazon&lt;/li&gt;
&lt;li&gt;Dell&lt;/li&gt;
&lt;li&gt;Gigabyte&lt;/li&gt;
&lt;li&gt;HP&lt;/li&gt;
&lt;li&gt;Lenovo&lt;/li&gt;
&lt;li&gt;Microsoft&lt;/li&gt;
&lt;/ul&gt;
&lt;h2&gt;対策・回避策&lt;/h2&gt;
&lt;p&gt;各ベンダから提供されるファームウェアのアップデートが必要。
最初に書いたように自宅や職場ではインパクトが小さいので，機会を見てセキュリティのしっかりした製品に買い換える手もあり。
買い換えは慌てず騒がず計画的に。&lt;/p&gt;
&lt;h2&gt;参考&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;https://www.bastille.net/affected-devices&#34; target=&#34;_blank&#34;&gt;MouseJack Affected Devices | Bastille Networks Internet Security&lt;/a&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;https://github.com/rfstorm/mousejack&#34; target=&#34;_blank&#34;&gt;RFStorm/mousejack: Firmware and research tools for Nordic Semiconductor nRF24LU1+ based USB dongles and breakout boards.&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://www.mousejack.com/&#34; target=&#34;_blank&#34;&gt;MOUSEJACK - Wireless Mouse Hacks &amp;amp; Network Security Protection | Mousejack&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://www.kb.cert.org/vuls/id/981271&#34; target=&#34;_blank&#34;&gt;Vulnerability Note VU#981271 - Multiple wireless keyboard/mouse devices use an unsafe proprietary wireless protocol&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;http://jvn.jp/vu/JVNVU99797968/&#34; target=&#34;_blank&#34;&gt;JVNVU#99797968: 無線接続するキーボードやマウスなどの入力機器が安全でない独自通信プロトコルを使用している問題&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
</content>
	</entry>
</feed>
