【11/11更新】WPA2の脆弱性「KRACKs」に対するWi-Fi機器メーカーの対応状況

2017年10月に公表されたWPA2のハンドシェイクに関わる脆弱性を利用した攻撃手法「KRACKs」に対するWi-Fi機器メーカーの対応状況を整理しておきます。

随時更新します。

※本ページは2017/11/11現在の情報に基づくものです。最新の情報は各メーカーのサイトでご確認下さい。

※「影響を受ける機器」・「影響のない機器」は同日時点での情報に基づくものであり、含まれていない機器はメーカーの調査結果更新により今後追加される可能性があります。

人気記事

Contents

BUFFALO

本件に関する専用ページが公開されています。

無線LAN製品のWPA2の脆弱性について

11/11現在の調査結果は以下の通りです。

影響を受ける機器

Wi-Fiルーター(中継機能利用時)
  • WXR-2533DHPシリーズ
  • WSR-2533DHPシリーズ
  • WSR-1166DHPシリーズ
  • WHR-1166DHPシリーズ
  • WMR-433Wシリーズ
  • WSR-600DHP
  • WHR-600D
  • WHR-300HP2
中継機
  • WEX-1166DHP
  • WEX-733DHP
  • WEX-733D
  • WEX-G300
  • WEX-300
  • WLAE-AG300N
子機
  • WI-U3-866DS / WI-U3-866D
  • WI-U2-433DHP
  • WI-U2-433DMS / WI-U2-433DM /
  • WLI-UC-GNM2S
  • WI-U2-300DS / WI-U2-300D
  • WLI-UTX-AG300
  • WLP-U2-433DHP
  • WLP-U2-300D
  • WLI-TX4-AG300N
  • WLI-UC-G300HP
  • WLI-UC-G301N
  • WLI-UC-GNM2 / WLI-UC-GNM / WLI-UC-GNMT / WLI-UC-GNME

影響を受けない機器

Wi-Fiルーター
  • WXR-1900シリーズ
  • WXR-190xシリーズ
  • WXR-1750シリーズ
  • WXR-175xシリーズ
  • WMR-433シリーズ
  • WMR-300 / WMR-300/S
  • WRC-1166DS(中継機能非対応のため対象外)
  • WHR-300HPシリーズ(中継機能非対応のため対象外)
アクセスポイント(法人向け製品)
  • WAPMシリーズ
  • WAPSシリーズ

対象となる機器には近日中に対策版ファームウェアが提供されるとのことです。

NECプラットフォームズ(Aterm)

本件に関するページが公開されています。

【重要】「WPA2」の脆弱性に関するお知らせ| お知らせ | AtermStation

11/11現在の調査結果は以下の通りです。

影響を受ける機器

ルーター(中継・子機機能利用時)
子機・中継機・モバイルルーター・ネットワークカメラ

影響のない機器

ルーター(ルーター・ブリッジモード時)
  • WG2600HP2 / WG2600HP
  • WG2200HP
  • WG1900HP
  • WG1800HP3 / WG1800HP2 / WG1800HP
  • WG1400HP
  • WG1200HS2 / WG1200HS
  • WF1200HP2 / WF1200HP
  • WF1200CR
  • WG800HP / WG600HP / WG300HP
  • WF800HP
  • WF300HP / WG300HP / WG600HP / WG800HP
  • WR8160N / WR8170N / WR8175N / WR8370N
  • WR8600N / WR8700N / WR8750N  / WR9300N / WR9500N
  • W500P / W300P
モバイルルーター・ホームルーター
  • MR05LN / MR04LN / MR03LN(LTE/3G網接続中のルーターモード、及びブリッジモード)
  • HT100LN

I-O DATA

本件に関する専用ページが公開されています。

WPA2の脆弱性に関する弊社調査・対応状況について

11/11現在の調査結果は以下の通りです。

影響を受ける機器

全機器が対策版ファームウェア準備中とされています。

ルーター・アクセスポイント(リピーターモード利用時)
  • WN-AX2033GR
  • WN-AX1167GR / WN-AX1167GR/v6
  • WHG-AC1750A-E / WHG-AC1750A
USBデバイスサーバー
  • WN-DS/US

影響のない機器

ルーター
  • WN-AC1600DGR3
  • WN-AC1167GR / WN-AC1167R
  • WN-AC583RK
  • WN-GX300GR / WN-G300GR / WN-G300R3
  • PLANT(WNPR2600G / WNPR1750G / WNPR1167G / WNPR1167F)
アクセスポイント・ポケットルーター
  • WHG-AC1750AL
  • WN-AC583TRK
  • WN-G300TRW / WN-G300TRK
  • WN-TR2K / WN-TR2W

エレコム

本件に関する専用ページが公開されています。

WPA2の脆弱性に関する弊社調査・対応状況について

11/11現在の調査結果は以下の通りです。

影響を受ける機器

ルーター(中継・子機機能利用時)
  • WRC-2533GST
  • WRC-2533GHBK2-T
  • WRC-1900GST
  • WRC-F1900GHBK-S
  • WRC-1900GHBK-S / WRC-1900GHBK-A
  • WRC-1750GHBK-E
  • WRC-1467GHBK-S / WRC-1467GHBK-A
  • WRC-1167GHBK2-S / WRC-1167GHBK-S
  • WRC-1167GEBK-S
  • WRC-1167FEBK-S
  • WRC-600GHBK-A
  • WRC-300FEBK-S
  • WRB-300FEBK
  • WRC-F300NF
ポータブルルーター(子機機能利用時)
  • WRH-300CRBK / WRH-300CRWH
  • WRH-300BK2-S / WRH-300WH2-S
ポータブルルーター(中継・子機機能利用時)
  • WRH-300BK3 / WRH-300WH3
  • WRH-300XX3-Sシリーズ(BK・WH・DR・YG・LB・PN)
  • WRH-583XX2シリーズ(BK・WH)
  • WRH-583XX2-Sシリーズ(BK・WH・BU・GN・RD・YL)
中継機
  • WRC-300FEBK-R
子機
  • WDC-150SU2Mシリーズ(BK・WH)
  • WDC-300SU2Sシリーズ(BK・WH)
  • WDC-433SU2M2シリーズ(BK・WH)
  • WDC-433DU2HB
  • WDB-433SU2M2シリーズ(BK・WH)
  • WDC-867U
  • WDC-867DU3S
  • LAN-WH300NU2
ネットワークカメラ
  • NCC-EWNP100WH / NCC-EWF100RMWH / NCC-EWF100RMWH2 / NCC-EWF100RWH

影響のない機器

アクセスポイント(法人向け製品)
  • WAB-M2133
  • WAB-I1750-PS
  • WAB-S1167-PS
  • WAB-S1167P
  • WAB-S600-PS
  • WAB-S300
  • WAB-S300P
  • WAB-S733IW-PD
ルーター
  • WRH-300WH-H

PLANEX

本件に関するページが公開されています。

WPA2の脆弱性への対応についてのお知らせ|PLANEX

対象となる製品は今のところ未公開です。

YAMAHA

本件に関するFAQが公開されています。

「Wi-Fi Protected Access II (WPA2) ハンドシェイクにおいて Nonce およびセッション鍵が再利用される問題」について

WLX402 / WLX302 / WLX202の各機種においてWDS機能を利用する際に影響を受けるとされています。

対策版のファームウェアが今後提供されるとのことです。

TP-Link

本件に関するページが公開されています。

WPA2 セキュリティの脆弱性に関して(KRACKs) – TP-Link

影響を受ける機器

ルーター(中継・子機機能利用時)
  • TL-WR940N / TL-WR802N
  • TL-ER604W
  • その他製品
中継機・子機・Wi-Fiシステム・アクセスポイント
  • Deco M5
  • RE650
  • RE450
  • RE305
  • RE200
  • TL-WA850RE
  • Archer T9E
  • CPE510

対策版ファームウェアが提供されるまではルーターはルーターモード又はアクセスポイントモードで利用し、子機は接続するPC側にパッチを適用することが推奨されています。

NETGEAR

本件に関する専用ページが公開されています。

【重要】弊社無線製品のWPA2脆弱性対応状況について

WPA2 脆弱性 セキュリティアドバイザリー (PSV-2017-2826, PSV-2017-2836, PSV-2017-2837)

国内で販売されている製品では

  • Orbi(サテライト/子機側のRBS50)
  • 中継機(EX7300,EX6200,EX6120,EX6100)
  • 子機(A6210)
  • Wi-Fiルーター各製品(ブリッジモード動作時のみ)

が影響を受けるとされています。

一部の法人向けアクセスポイント製品には既に対策版のファームウェアが提供されており、更新の適用が推奨されています。

ASUS

日本語版サイトに対象機器が掲載されています。

影響を受ける機器

ルーター(メディアブリッジモード利用時)
  • RT-AC88U(リピータモード利用時も対象)
  • RT-AC87U
  • RT-AC85U(リピータ・メディアブリッジ共に非搭載、パッチ提供予定あり?)
  • RT-AC68U(リピータモード利用時も対象)
  • RT-AC65U(リピータ・メディアブリッジ共に非搭載、パッチ提供予定あり?)
  • RT-AC56S(リピータモード利用時も対象)
  • RT-AC1200HP(リピータモード利用時も対象)
  • RT-AC3200
  • RT-N66U(リピータモード利用時も対象)
中継機・子機
  • EA-AC87
  • RP-AC52
  • USB-AC68
  • USB-AC56
  • PCE-AC55BT
  • PCE-AC88
  • PCE-AC68

アライドテレシス

本件に関するページが公開されています。

Wi-Fi Protected Access II (WPA2) ハンドシェイクに関する脆弱性

11/11現在の調査結果は以下の通りです。

影響を受ける機器

アクセスポイント
  • MWS APシリーズ(v2.0.0以降)

影響のない機器

アクセスポイント
  • TQシリーズ
  • UWCシリーズ

D-Link

本件に関する資料が公開されています。

【重要】WPA2に関する弊社調査状況について | D-Link Japan

11/11現在の調査結果は以下の通りです。

影響を受ける機器

アクセスポイント(アクセスポイントモード時は対象外)
  • DAP-2695
  • DAP-2660
  • DAP-3662(A1/A2)
  • DAP-2690(B1)
  • DWL-8610AP
  • DWL-8600AP
  • DWL-6600AP
  • DWL-3600AP
その他
  • DSH-C310

影響のない機器

  • DBA-1510P
  • DAP-1850AC / DAP-1850
  • DWR-927/N(ドコモ向け製品)
  • DWR-958/N(ドコモ向け製品?)
  • DSR-1000N
  • DSR-1000AC

更新履歴

2017/11/11 19:00:NECプラットフォームズ/エレコムの対応状況を更新

2017/11/4 15:00:エレコム/アライドテレシスの対象機器を追加

2017/10/30 19:00:NECプラットフォームズの対応状況を更新

2017/10/27 19:20:BUFFALO/NECプラットフォームズ/D-Linkの対象機器を追加、WG2200HPの対応状況を更新

2017/10/26 17:50:エレコム/ASUSの対象機器を追加

2017/10/23 21:10:エレコム/D-Linkの対象機器を追加、ASUSの対応を更新

2017/10/21 21:40:D-Linkの対象機器を追加、その他メーカーの状況を更新

2017/10/20 22:20:NECプラットフォームズ/I-O DATAの状況を更新

2017/10/19 20:00:PLANEXのページを追加

2017/10/19 19:30:NECプラットフォームズ/I-O DATA/YAMAHAの対象機器を追加、ASUSの対応を追加

2017/10/18 17:40:NECプラットフォームズのページを追加

2017/10/18 16:50:TP-Linkのページと対象機器を追加

2017/10/18 13:00:エレコムのページを追加

2017/10/18 11:30:D-Linkの調査結果を更新