2017年10月に公表されたWPA2のハンドシェイクに関わる脆弱性を利用した攻撃手法「KRACKs」に対するWi-Fi機器メーカーの対応状況を整理しておきます。
随時更新します。
※本ページは2018/4/11現在の情報に基づくものです。最新の情報は各メーカーのサイトでご確認下さい。
※「影響を受ける機器」・「影響のない機器」は同日時点での情報に基づくものであり、含まれていない機器はメーカーの調査結果更新により今後追加される可能性があります。
BUFFALO
本件に関する専用ページが公開されています。
4/11現在の調査結果は以下の通りです。
影響を受ける機器
Wi-Fiルーター(中継機能利用時)
- WXR-2533DHPシリーズ
- WXR-2533DHP2(ファームウェア v1.43で対策済み)
- WXR-2533DHP(ファームウェア v1.33で対策済み)
- WSR-2533DHPシリーズ(ファームウェア v1.03で対策済み)
- WSR-1166DHPシリーズ
- WSR-1166DHP3(ファームウェア v1.12で対策済み)
- WSR-1166DHP2(ファームウェア v1.13で対策済み)
- WSR-1166DHP(ファームウェア v1.13で対策済み)
- WHR-1166DHPシリーズ
- WHR-1166DHP4(ファームウェア v2.93で対策済み)
- WHR-1166DHP3(ファームウェア v2.93で対策済み)
- WHR-1166DHP2(ファームウェア v2.93で対策済み)
- WHR-1166DHP(ファームウェア v2.91で対策済み)
- WMR-433Wシリーズ(ファームウェア v1.51で対策済み)
- WSR-600DHP(ファームウェア v2.92で対策済み)
- WHR-600D(ファームウェア v2.91で対策済み)
- WHR-300HP2(ファームウェア v2.51で対策済み)
中継機
- WEX-1166DHP(ファームウェア v1.21で対策済み)
- WEX-733DHP(ファームウェア v1.61で対策済み)
- WEX-733D(ファームウェア v1.14で対策済み)
- WEX-G300(ファームウェア v1.40で対策済み)
- WEX-300(ファームウェア v2.51で対策済み)
- WLAE-AG300N(ファームウェア v1.86で対策済み)
子機
- WI-U3-866DS(ドライバ v2.21bで対策済み)
- WI-U3-866D(ドライバ v2.21bで対策済み)
- WI-U2-433DHP(ドライバ v2.21bで対策済み)
- WI-U2-433DMS(ドライバ v2.21bで対策済み)
- WI-U2-433DM(ドライバ v2.21bで対策済み)
- WLI-UC-GNM2S(ドライバ v1.21bで対策済み)
- WI-U2-300DS(ドライバ v2.21bで対策済み)
- WI-U2-300D(ドライバ v2.21bで対策済み)
- WLI-UTX-AG300(ファームウェア v1.04で対策済み)
- WLP-U2-433DHP(ドライバ v1.93bで対策済み)
- WLP-U2-300D(ドライバ v1.93bで対策済み)
- WLI-TX4-AG300N(ファームウェア v1.53で対策済み)
- WLI-UC-G300HP / WLI-UC-G301N(ドライバ v13.70bで対策済み)
- WLI-UC-GNM2 /WLI-UC-GNM2T(ドライバ v1.21bで対策済み)
- WLI-UC-GNM(ドライバ v1.11bで対策済み)
- WLI-UC-GNME(ドライバ v1.93bで対策済み)
その他
- PD-1000シリーズ(ファームウェア v3.30で対策済み)
- PD-1000Sシリーズ(ファームウェア v3.30で対策済み)
- WNC01WH(ファームウェア v1.0.0.11で対策済み)
影響のない機器
Wi-Fiルーター
- WXR-1900シリーズ
- WXR-190xシリーズ
- WXR-1750シリーズ
- WXR-175xシリーズ
- WMR-433シリーズ
- WMR-300 / WMR-300/S
- WRC-1166DS(中継機能非対応のため対象外)
- WHR-300HPシリーズ(中継機能非対応のため対象外)
アクセスポイント(法人向け製品)
- WAPMシリーズ
- WAPSシリーズ
NECプラットフォームズ(Aterm)
本件に関するページが公開されています。
【重要】「WPA2」の脆弱性に関するお知らせ| お知らせ | AtermStation
3/26現在の調査結果は以下の通りです。
影響を受ける機器
ルーター(中継・子機機能利用時)
- WG2600HP2(ファームウェア v1.0.3で対策済み)
- WG2600HP(ファームウェア v1.0.13で対策済み)
- WG2200HP(ファームウェア v1.0.3で対策済み)
- WG1900HP(ファームウェア v2.1.0で対策済み)
- WG1800HPシリーズ
- WG1800HP3(ファームウェア v1.1.1で対策済み)
- WG1800HP2(ファームウェア v1.0.14で対策済み)
- WG1800HP(ファームウェア v1.0.28で対策済み)
- WG1400HP(ファームウェア v1.0.24で対策済み)
- WG1200HP2(ファームウェア v2.1.0で対策済み)
- WG1200HP(ファームウェア v1.0.32で対策済み)
- WG1200HS2(ファームウェア v2.1.0で対策済み)
- WF300HP2(ファームウェア v1.0.14で対策済み)
- WF1200HP2(ファームウェア v1.0.3で対策済み)
- WF1200HP(ファームウェア v1.0.16で対策済み)
- WR9500N(ファームウェア v1.0.24で対策済み)
- WR8165N(ファームウェア v1.0.38で対策済み)
- W500P(ファームウェア v1.0.15で対策済み)
- W300P(ファームウェア v1.0.14で対策済み)
子機・中継機・モバイルルーター・ネットワークカメラ
- WL900U
- WL300NU-GS
- WL300NE-AG(ファームウェア v1.0.11で対策済み)
- W1200EX / W1200EX-MS(ファームウェア v1.2.0で対策済み)
- モバイルルーター(いずれも公衆無線LAN接続時)
- MR05LN(ファームウェア v2.1.0で対策済み)
- MR04LN(ファームウェア v1.4.0で対策済み)
- MR03LN(ファームウェア v2.3.0で対策済み)
- HC100RC
影響のない機器
ルーター(ルーター・ブリッジモード時)
- WG2600HP2 / WG2600HP
- WG2200HP
- WG1900HP
- WG1800HP3 / WG1800HP2 / WG1800HP
- WG1400HP
- WG1200HS2 / WG1200HS
- WF1200HP2 / WF1200HP
- WF1200CR
- WG800HP / WG600HP / WG300HP
- WF800HP
- WF300HP / WG300HP / WG600HP / WG800HP
- WR8160N / WR8170N / WR8175N / WR8370N
- WR8600N / WR8700N / WR8750N / WR9300N / WR9500N
- W500P / W300P
モバイルルーター・ホームルーター
- MR05LN / MR04LN / MR03LN(LTE/3G網接続中のルーターモード、及びブリッジモード)
- HT100LN
I-O DATA
本件に関する専用ページが公開されています。
3/26現在の調査結果は以下の通りです。
影響を受ける機器
ルーター・アクセスポイント(リピーターモード利用時)
- WN-AX2033GR(ファームウェア v2.00で対策済み)
- WN-AX1167GR2(ファームウェア v1.0.1で対策済み)
- WN-AX1167GR(ファームウェア v3.22で対策済み)
- WN-AX1167GR/v6(ファームウェア v3.22で対策済み)
- WHG-AC1750A-E / WHG-AC1750A
- WHG-NAPG/A
子機
- WHG-AC433UM(ファームウェア v1.01で対策済み)
- WHG-AC433US
- WN-AC433UMK(ファームウェア v1.05で対策済み)
- WN-AC433UMW(ファームウェア v1.05で対策済み)
- WHG-AGDN/US-X
- WNPU1167M
- WNPU583B
- WN-AC433UK
- WN-AC867U
- WN-AC433UA
- WN-G300UA
- WN-G150UM(K/W)
- WN-G300U(K)
USBデバイスサーバー
- WN-DS/US
ネットワークカメラ
- TS-WRLP(ファームウェア v1.07.34で対策済み)
- TS-WRLP/E(ファームウェア v1.07.34で対策済み)
- TS-WRLA(ファームウェア v1.07.34で対策済み)
- TS-WPTCAM2(ファームウェア v1.06で対策済み)
- TS-WPTCAM(ファームウェア v1.24で対策済み)
- TS-WRFE(ファームウェア v1.05で対策済み)
- TS-WLC2(ファームウェア v1.24で対策済み)
- TS-WRLC(ファームウェア v1.24で対策済み)
- TS-WLCE(ファームウェア v1.24で対策済み)
影響のない機器
ルーター
- WN-AC1600DGR3
- WN-AC1167GR / WN-AC1167R
- WN-AC583RK
- WN-GX300GR / WN-G300GR / WN-G300R3
- PLANT(WNPR2600G / WNPR1750G / WNPR1167G / WNPR1167F)
アクセスポイント・ポケットルーター
- WHG-AC1750AL
- WN-AC583TRK
- WN-G300TRW / WN-G300TRK
- WN-TR2K / WN-TR2W
エレコム
本件に関する専用ページが公開されています。
3/26現在の調査結果は以下の通りです。
影響を受ける機器
ルーター(中継・子機機能利用時)
- WRC-2533GST(ファームウェア v1.01で対策済み)
- WRC-2533GHBK2-T(ファームウェア v1.21で対策済み)
- WRC-1900GST(ファームウェア v1.01で対策済み)
- WRC-F1900GHBK-S
- WRC-1900GHBK-S / WRC-1900GHBK-A
- WRC-1750GHBK-E
- WRC-1467GHBK-S / WRC-1467GHBK-A
- WRC-1167GHBK2-S(ファームウェア v1.03で対策済み)
- WRC-1167GHBK-S(ファームウェア v1.03で対策済み)
- WRC-1167GEBK-S(ファームウェア v1.03で対策済み)
- WRC-1167FEBK-S
- WRC-600GHBK-A
- WRC-300FEBK-S
- WRB-300FEBK
- WRC-F300NF
ポータブルルーター(子機機能利用時)
- WRH-300CRBK / WRH-300CRWH
- WRH-300BK2-S / WRH-300WH2-S
ポータブルルーター(中継・子機機能利用時)
- WRH-300BK3 / WRH-300WH3
- WRH-300XX3-Sシリーズ(BK・WH・DR・YG・LB・PN)
- WRH-583XX2シリーズ(BK・WH)
- WRH-583XX2-Sシリーズ(BK・WH・BU・GN・RD・YL)
中継機
- WRC-300FEBK-R
子機
- WDC-150SU2Mシリーズ(BK・WH)
- WDC-300SU2Sシリーズ(BK・WH)
- WDC-433SU2M2シリーズ(BK・WH)
- WDC-433DU2HB
- WDB-433SU2M2シリーズ(BK・WH)
- WDC-867U
- WDC-867DU3S
- LAN-WH300NU2
ネットワークカメラ
- NCC-EWNP100WH / NCC-EWF100RMWH / NCC-EWF100RMWH2 / NCC-EWF100RWH
影響のない機器
アクセスポイント(法人向け製品)
- WAB-M2133
- WAB-I1750-PS
- WAB-S1167-PS
- WAB-S1167P
- WAB-S600-PS
- WAB-S300
- WAB-S300P
- WAB-S733IW-PD
- WAB-S300IW-PD
ルーター
- WRC-1750GS
- WRH-300WH-H
- WRC-1167FS-B
- WRC-1167FS-W
PLANEX
本件に関するページが公開されています。
3/26現在の調査結果は以下の通りです。
影響を受ける機器
ネットワークカメラ
- CS-W50HD(ファームウェア v030720で対策済み)
- CS-W72HD(ファームウェア v030620で対策済み)
- CS-W72Z(ファームウェア v030720で対策済み)
- CS-W80FHD
- CS-W90FHD(ファームウェア v040116で対策済み)
YAMAHA
本件に関するFAQが公開されています。
「Wi-Fi Protected Access II (WPA2) ハンドシェイクにおいて Nonce およびセッション鍵が再利用される問題」について
WLX402 / WLX302 / WLX202の各機種においてWDS機能を利用する際に影響を受けるとされています。
WLX402はRev.17.00.09、WLX202はRev.16.00.13以降で対策済みです。
WLX302には対策版のファームウェアが今後提供されるとのことです。
TP-Link
本件に関するページが公開されています。
WPA2 セキュリティの脆弱性に関して(KRACKs) - TP-Link
影響を受ける機器
ルーター(中継・子機機能利用時)
- TL-WR940N(ファームウェア 171115版で対策済み)
- TL-WR802N
- TL-ER604W
- その他製品
中継機・子機・Wi-Fiシステム・アクセスポイント
- Deco M5(対策版ファームウェア配信中)
- RE650(ファームウェア 171218版で対策済み)
- RE450 v1(ファームウェア 171215版で対策済み)
- RE450 v2(ファームウェア 171127版で対策済み)
- RE305(ファームウェア 171115版で対策済み)
- RE200(ファームウェア 180208版で対策済み)
- TL-WA850RE(ファームウェア 171116版で対策済み)
- Archer T9E
- CPE510
対策版ファームウェアが提供されるまではルーターはルーターモード又はアクセスポイントモードで利用し、子機は接続するPC側にパッチを適用することが推奨されています。
NETGEAR
本件に関する専用ページが公開されています。
WPA2 脆弱性 セキュリティアドバイザリー (PSV-2017-2826, PSV-2017-2836, PSV-2017-2837)
国内で販売されている製品では
- Orbi(サテライト/子機側のRBS50)
- 中継機(EX7300,EX6200,EX6120,EX6100)
- 子機(A6210)
- Wi-Fiルーター各製品(ブリッジモード動作時のみ)
が影響を受けるとされています。
ASUS
日本語版サイトに対象機器が掲載されています。
影響を受ける機器
ルーター(メディアブリッジモード利用時)
- RT-AC88U(リピータモード利用時も対象)
- ファームウェア v3.0.0.4.384.20379で「Fixed KRACK related vulnerabilities」
- RT-AC87U
- ファームウェア v3.0.0.4.382.50010で「Fixed KRACK vulnerability」
- RT-AC86U
- ファームウェア v3.0.0.4.382.18219で「Fixed KRACK vulnerability」
- RT-AC85U(リピータ・メディアブリッジ共に非搭載、パッチ提供予定あり?)
- ファームウェア v3.0.0.4.382.18536で「Added patch for KRACK vulnerability」
- RT-AC68U(リピータモード利用時も対象)
- ファームウェア v3.0.0.4.382.18547で「Fixed KRACK vulnerability」
- RT-AC65U(リピータ・メディアブリッジ共に非搭載、パッチ提供予定あり?)
- ファームウェア v3.0.0.4.382.18537で「Added patch for KRACK vulnerability」
- RT-AC56S(リピータモード利用時も対象)
- ファームウェア v3.0.0.4.382.18991で「Fixed KRACK vulnerability」
- RT-AC1200HP(リピータモード利用時も対象)
- RT-AC3200
- ファームウェア v3.0.0.4.382.19466で「Fixed KRACK vulnerability」
- RT-N66U(リピータモード利用時も対象)
- ファームウェア v3.0.0.4.380.8120で「Fixed KRACK vulnerability」
- BRT-AC828
- ファームウェア v3.0.0.4.380.7357で「Fixed KRACK related vulnerabilities」
- GT-AC5300
- ファームウェア v3.0.0.4.384.20308で「Fixed KRACK vulnerabilities」
中継機・子機
- EA-AC87
- RP-AC52
- USB-AC68
- USB-AC56
- PCE-AC55BT
- PCE-AC88
- PCE-AC68
アライドテレシス
本件に関するページが公開されています。
Wi-Fi Protected Access II (WPA2) ハンドシェイクに関する脆弱性
3/26現在の調査結果は以下の通りです。
影響を受ける機器
アクセスポイント
- MWS APシリーズ(v2.0.0以降)
影響のない機器
アクセスポイント
- TQシリーズ
- UWCシリーズ
D-Link
本件に関する資料が公開されています。
【重要】WPA2に関する弊社調査状況について | D-Link Japan
3/26現在の調査結果は以下の通りです。
影響を受ける機器
アクセスポイント(アクセスポイントモード時は対象外)
- DAP-2695
- DAP-2660
- DAP-3662(A1/A2)
- DAP-2690(B1)
- DAP-2360
- DWL-8610AP
- DWL-8600AP
- DWL-8500AP
- DWL-6600AP
- DWL-3600AP
- DWL-3200AP
- DWL-2100AP
その他
- DSH-C310
影響のない機器
- DBA-1510P
- DAP-1850AC / DAP-1850
- DAP-1665/B1
- DWR-927/N(ドコモ向け製品)
- DWR-958/N(ドコモ向け製品?)
- DSR-1000N
- DSR-1000AC
更新履歴
- 2018/4/11 17:30:BUFFALOの対応状況を更新
- 2018/3/30 17:50:BUFFALOの対応状況を更新
- 2018/3/28 20:45 BUFFALOの対応状況を更新
- 2018/3/26 15:15:BUFFALO/I-O DATA/エレコム/TP-Linkの対応状況を更新
- 2018/3/14 21:40:BUFFALOの対応状況を更新
- 2018/2/19 21:00:BUFFALO/NECプラットフォームズ/エレコム/ASUSの対応状況を更新
- 2018/2/4 19:20:BUFFALO/エレコム/D-Linkの対応状況を更新
- 2017/12/26 19:45:BUFFALO/NECプラットフォームズ/I-O DATA/エレコム/YAMAHA/TP-Link/ASUSの対応状況を更新
- 2017/11/29 23:20:I-O DATA/PLANEXの対応状況を更新
- 2017/11/11 19:00:NECプラットフォームズ/エレコムの対応状況を更新
- 2017/11/4 15:00:エレコム/アライドテレシスの対象機器を追加
- 2017/10/30 19:00:NECプラットフォームズの対応状況を更新
- 2017/10/27 19:20:BUFFALO/NECプラットフォームズ/D-Linkの対象機器を追加、WG2200HPの対応状況を更新
- 2017/10/26 17:50:エレコム/ASUSの対象機器を追加
- 2017/10/23 21:10:エレコム/D-Linkの対象機器を追加、ASUSの対応を更新
- 2017/10/21 21:40:D-Linkの対象機器を追加、その他メーカーの状況を更新
- 2017/10/20 22:20:NECプラットフォームズ/I-O DATAの状況を更新
- 2017/10/19 20:00:PLANEXのページを追加
- 2017/10/19 19:30:NECプラットフォームズ/I-O DATA/YAMAHAの対象機器を追加、ASUSの対応を追加
- 2017/10/18 17:40:NECプラットフォームズのページを追加
- 2017/10/18 16:50:TP-Linkのページと対象機器を追加
- 2017/10/18 13:00:エレコムのページを追加
- 2017/10/18 11:30:D-Linkの調査結果を更新