無線LAN暗号化技術「WPA2」の脆弱性がAndroidにも影響を与える
無線LANの暗号化技術である「WPA2」に脆弱性が見つかり大きな問題となっています。
WPA2に見つかった脆弱性は、ハンドシェイク中にNonceおよびセッションキーの再利用を許可してしまうというものです。よって、アクセスポイントとクライアントのやり取りの間に、悪意を持った者が入りこむことに成功すると、無線LANのパスワードを解読することなく、暗号化された通信が複合されて傍受されたり、別のコンテンツを挿入される可能性があります。
WPA2は、多くの無線LAN機器に搭載されており、デフォルトの暗号化方式として設定されています。WPA2は、元になったWPAで使われている暗号化方式「TKIP」に脆弱性が発見されたために、より強力な暗号化方式であるCCMP(AESと表記されることが多い)を使うWPA2が推奨されていました。WPA以前に使われていたWEP方式も脆弱性が発見されたために、WPA、そして、WPA2が使われる流れになったので、今回も歴史は繰り返すと言った事態です。
今回の脆弱性には、アクセスポイントのアップデートだけでは不十分で、端末もアップデートが必要です。Androidは、6.0以降のバージョンが脆弱性の影響を受けることがわかっており、Googleは11月6日にリリース予定のパッチで対処するとしています。
パッチが順当にリリースされたとしても、すべての端末に行き渡るまでには時間がかかります。
今回の脆弱性は、影響範囲が大きいのでベンダー側の対応も早いとは思いますが、ここでもAndroidのフラグメンテーション問題が再燃する可能性はあります。
脆弱性への対策が済むまでの自衛策として、無線LANを捨てて有線LANだけ使うと言ったことは考えられないので、公衆無線LANやホテルの無線LANを利用しないなど、人が多く集まる場所での無線LANの利用は必要最低限に留めることくらいでしょうか。
Cyanogen、自動運転向けソフトウェア事業へ
少し古い話になりますが、AndroidのカスタムROM「CyanogenOS」を開発していたCyanogen社(現在はCyngn)が自動運転車向けの事業に業転していることが分かりました。
Cyngn社は、2016年にAndroidのカスタムROM事業から撤退したのは記憶に新しい出来事です。この時にファウンダーのSteve Kondik氏が退社するなど、2016年は激動の年で外から見ているとCyngn社の行き先が見えない時期でした。この苦しい期間を乗り越えて、これまでとは異なる業界への進出を選んだことになります。
Cyngn社は、カリフォルニア州の自動車局より公道での自動運転車のテストを行う免許を受けていることがわかっています。また、メルセデスや中国の電気自動車ベンチャーに在籍していたエンジニアを雇い入れるなど人材面での体制も整えています。Cyngnの人材募集ページでもソフトウェアマネージャーやC++の開発者、地図エンジニア、自動運転エンジニアなどを募集しています。
Androidベースの車載システムとしては、自動車メーカのVolvoとGoogleのチームが協力して開発を進めていることを公表しています。これは、Googleマップを使ったナビゲーションにとどまらず、エアコンやパワーウインドウなども制御できる仕組みを持ったものです。Audiも同様のパートナーシップを結びAndroidベースの車載システムを開発しています。
カスタムROMを開発していたほどなので、Cyngn社にはAndroidに長けたエンジニアが残っているはずです。先であげたような、Androidベースの車載システムであれば、現実的なものとして考えられますが、Cyngn社の取り組みは自動運転なのでより進んだものです。
クルマは、スマホ以上にハードウェアとソフトウェアが密に連携して動作する必要があります。Teslaのように自社ですべてをまかなう体制を持っていれば、完全な自動運転までの道のりはイメージできますが、ハードウェアを持たないCyngn社は、CyanogenOSと同じ道をたどる可能性も考えられます。どう言った勝算を持って、Cyngn社がこの分野に進出したのかは気になるところです。
今週は、このあたりで、また来週。