マイクロソフトは、Windows Phone 8およびWindows Phone 7.8デバイスが、WPA2保護で保護された企業Wi-Fiアクセスポイントのログイン認証情報を簡単に漏洩させられる可能性があると警告しています。この脆弱性は、マイクロソフトの認証プロトコルと、Windows PhoneがWPA2ネットワークに接続する方法に存在する既知のセキュリティ上の弱点に起因しているようです。
仕組み
ボブがAcme社で働いていて、Nokia Lumia 920を彼の仕事用携帯電話として使っているとします。ボブの携帯電話は毎日、WPA2セキュリティを使用して、ACME1と呼ばれる会社のWi-Fiネットワークに自動的に接続します。
ボブの携帯電話が ACME1 という Wi-Fi ネットワークを見つけると、携帯電話はこれをボブの仕事用ネットワークであると想定し、接続を試みます。

さて、通りを2ブロックほど下ったところに、ACMEの従業員がランチタイムにラテを飲むカフェがあるとしましょう。ハッカーがやるべきことは、WPA2で保護されたACME1という無線ルーターを設置し、Windows Phoneが不正なアクセスポイントに接続するのを待つだけです。
ボブがWi-FiをオンにしたNokia 920を持って入室すると、彼の携帯電話は偽のACME1 Wi-Fiネットワークに接続しようとします。この偽の認証プロセス中に、ハッカーはボブの携帯電話に保存されている暗号化されたドメイン認証情報を傍受することができます。
Microsoft が攻撃に耐性があるとされる暗号化標準を使用していた場合、これは問題にはなりません。しかし、Windows Phone は PEAP-MS-CHAPv2 (Protected Extensible Authentication Protocol with Microsoft Challenge Handshake Authentication Protocol version 2) と呼ばれる認証プロトコルを使用しており、このプロトコルにはいくつかの重要な暗号化の弱点があり、この脆弱性によって悪用されます。
したがって、ハッカーがボブのログイン認証情報を入手した後、ハッカーは弱い暗号化を利用してボブの認証情報を入手し、ボブと同じユーザー権限で実際の ACME1 にログインすることができます。
パッチは来ない
マイクロソフト社によると、この問題はPEAP-MS-CHAPv2で使用されている暗号技術の根本的な脆弱性に起因するため、修正パッチをリリースする予定はないとのことだ。(ただし、マイクロソフト社は、この脆弱性が実際に悪用されている事例をまだ把握していないとしている。)
回避策として、マイクロソフトは企業のIT部門に対し、Windows PhoneデバイスがWi-Fiアクセスポイントに接続する前にルート証明書を確認して検証することを義務付けるよう勧告しています。また、スマートフォンのWi-Fi機能をオフにすることも選択肢の一つです。Windows Phoneデバイスのセキュリティ対策を知りたい方は、マイクロソフトのウェブサイトで詳細な手順をご確認ください。
Ars Technica経由