暗号化はこのストーリーの半分に過ぎません
攻撃者は、マイクロコントローラと Wi-Fi チップ間のシリアル・インターフェイスを分析して、ネットワーク SSID とパスキーを学習し、ネットワークにアクセスできます。暗号化されると、インターフェイスは解読がより複雑になりますが、それでも中間者エクスプロイトの対象になります。
Silicon Labs は、Diffie-Hellman アルゴリズム鍵交換を、デバイスベースでセッションごとに使用する暗号化インターフェイスを提供しています。このリンクは特定のデバイス上で一意に保護され、鍵は電源を入れ直すたびに再生成されます。したがって、鍵はリセットされることが多く、転送できないため、リンクの利用はより複雑になります。さらに、安全な通信を有効にする前に、鍵を相互認証する必要があります。この重要なステップは、信頼できない相手との通信を防止します。消費電力を削減するために、開発者はシリアル・インターフェイスを介して暗号化通信を構成することもできます。プロトコルによってすでに暗号化されているデータ(TLSデータなど)は、追加の暗号化なしで送信でき、SSID やパス鍵などの API やネットワークデータは暗号化できます。
脆弱性を発見しましたか?
当社の製品セキュリティ・インシデント対応チーム(PSIRT)は、当社製品で発見された脆弱性が確実に軽減され、責任を持って伝達されるようにする責任を負っています。セキュリティの脅威を検知した場合は、お知らせください。
セキュリティ通知の購読方法については、 こちらを参照してください。