Wi-Fiの脆弱性FragAttacksに関して
問題の詳細についてはこちらをご覧ください: https://www.wi-fi.org/security-update-fragmentation
調査の結果以下の条件下で無線の脆弱性を悪用される恐れがあります:
- 悪意のある第三者にWi-Fiのパスワードを知られていて、Wi-Fiにアクセスが可能
- 悪意のある第三者がルーターと各端末間のWi-Fi通信を傍受を画策
- 通信を傍受のうえ第三者が個人情報を取得には、攻撃者はネットワーク上のユーザーを騙してフィッシングメール、悪意のある広告などの攻撃者のサーバーにアクセスさせる必要があります。
対策
- 推測の難しい複雑なWi-Fiパスワードを設定し、定期的に変更する。またパスワードはみだりに他人に共有をしないようにしてください。
- Wi-Fiに接続されている端末を定期的に確認してください。身元がわからない端末を見つけたらそれをブロックしご自身の端末に問題が生じていなければ、Wi-Fiパスワードを変更してください。
- ウェブサイトの閲覧時にはhttpsに対応したウェブサイトかを確認してください。
Google Chromeの場合
Safariの場合
Firefoxの場合
また不審なメールに記載されたURLはクリックしないようにしてください。
影響を受けるTP-Link製品
製品のリストは随時更新をいたします。
JPリージョン製品は、リスト中に(EU)と表記、あるいはリージョン表記の無いものが該当します。
家庭用ルーター
Model number |
Date |
Fixed in Firmware Version |
Archer AX90_V1.0 |
2021/04/29 |
Archer AX90_V1_210312 |
Archer AX10_V1.0 |
2021/05/14 |
Archer AX10_V1_210420 |
Archer AX10_V1.2 |
2021/05/14 |
Archer AX10_V1.2_210421 |
Archer AX20_V1.0 |
2021/05/17 |
Archer AX20_V1.0_210514 |
Archer AX20_V1.2 |
2021/05/17 |
Archer AX20_V1.2_210514 |
Archer AX20_V2.0 |
2021/05/17 |
Archer AX20_V2.0_210514 |
中継器
Model number |
Date |
Fixed in Firmware Version |
RE505X_V1 |
2021/05/17 |
RE505X_V1_210514 |
RE603X_V1 |
2021/05/17 |
RE603X_V1_210514 |
RE605X_V1 |
2021/05/17 |
RE605X_V1_210514 |
Deco
Model number |
Date |
Fixed in Firmware Version |
Deco X90_V1 |
2021/05/17 |
Deco X90_V1_20210514 |
Deco X68_V1 |
2021/05/17 |
Deco X68_V1_20210514 |
Deco X20_V2 | 2021/07/08 |
Deco X20_V2_210607 |
Deco X20_V1/V1.2 | 2021/08/18 | チップセットメーカーの報告や、社内テストの結果から、Deco X20 V1、V1.2ではFragAttacksの脆弱性に該当しないことがわかっています |
Revision History
2021-05-14 アドバイザリの公開
Disclaimer
FragAttacks vulnerabilities will remain if you do not take all recommended actions. TP-Link cannot bear any responsibility for consequences that could have been avoided by following the recommendations in this statement.
このFAQは役に立ちましたか?
サイトの利便性向上にご協力ください。