概要
カリフォルニア大学リバーサイド校とルーヴェン・カトリック大学の研究グループが、ほぼすべての主要ルーターで無効化可能な新攻撃手法「AirSnitch」を報告しました。Wi-Fi利用者間の通信遮断を目的としたクライアント分離機能が、複数の攻撃パターンによって回避される可能性が実証されたもので、11機種全てで少なくとも1つの有効な攻撃手法が確認されています。
背景と文脈
クライアント分離は、特に公開Wi-Fiやゲストネットワークで、同一ネットワーク上の他のデバイスとの直接通信を遮断するセキュリティ機能です。この機能により、同じWi-Fi接続者による盗聴や横展開攻撃が軽減されると考えられていました。しかし本報告は、この「業界標準」と見なされていたセキュリティ対策が、複数の迂回可能な設計欠陥を抱えていることを示唆しています。これはネットワークセキュリティの基本的な前提が崩れた状態を意味し、エンジニアとセキュリティ担当者にとって重大な再評価が必要な局面です。
今後の展望
この脆弱性は、ルーターメーカーのファームウェアアップデートでの対応が想定されますが、全メーカー・全機種への対応には相当な期間がかかる可能性があります。短期的には、VPN導入やネットワークセグメンテーション強化などの代替手段への依存が増加すると見られます。また、Wi-Fi 6E・WPA3普及の加速化、および新しいクライアント分離メカニズムの研究開発が業界で進むと考えられます。
原文リンク: Wi-Fiのクライアント分離機能を回避する攻撃手法「AirSnitch」、Wi-Fiネットワークにおいて中間者攻撃が可能となる危険性が明らかに