イモビライザーで車の盗難を防げるか?

Chaos Communication Congressで、最新の自動車盗難防止システム(イモビライザー)の信頼性に関する調査結果が発表されました。

自動車のスマート化が進み、バールやスクリュードライバーでこじあけるのはこれまでになく難しくなっています。それを裏付ける統計もあります。ヤン・C・ファンウルス(Jan C. van Ours)氏とベン・ボラード(Ben Vollaard)氏が実施した自動車の盗難に関する調査によると、1995年〜2008年の間に、自動車の盗難率はオランダでは70%、イングランドとウェールズでは最大80%減少しました(英語)。

減少の要因の1つに、いわゆる「イモビライザー」の普及が挙げられています。しかし、比較的複雑なテクノロジーにありがちな傾向ですが、イモビライザーもクラッキングの影響を避けられません。サイバーセキュリティのリサーチャーであるウーター・ボクスラグ(Wouter Bokslag)氏は、これを修士論文のテーマに選び、調査の成果を第36回Chaos Communication Congress(36C3)で発表しました(リンク先はいずれも英語)。

イモビライザーとは

一言で言うと、イモビライザーとは、ハンドルを握っている人物が正当な持ち主であるかどうかを確認する装置です。確認できなければ、車のエンジンはかかりません。認証は自動的に行われて一瞬で終わるので、認証が行われていることは車の持ち主には分かりません。

世界初のイモビライザーの特許は、1919年に取得されています(英語)。当時、運転手は決められた順番に端子を接続する必要があり、順番が間違っていると、エンジンをかけたときに警報が鳴る仕組みでした。

自動車の盗難防止システムの特許は1919年に初めて取得された

現代のイモビライザーは、主に2つの部分で構成されています。イグニッションキーに内蔵された応答装置(トランスポンダー)と、自動車に搭載された受信装置(レシーバー)です。誰かがエンジンをかけようとすると、自動車がイグニッションキーにリクエストを送信します。キーがあらかじめ決められた正しい信号で応答すると、イモビライザーはエンジンの制御装置に起動コマンドを送信します。正しい信号が返されなければ、エンジンはかかりません。

Hitag2、DST40、Megamos Cryptoは初期のトランスポンダーですが、長年にわたって研究しつくされているため、現在では安全性に難ありと見なされています。Hitag2の欠陥についてはこちら、Megamos Cryptoの欠陥についてはこちらをご覧ください(リンク先はいずれも英語)。

1990年代に、イモビライザーは一気に普及しました。1990年代後半、EU諸国でイモビライザーの装着が義務づけられ、その他の国々も徐々にこの動きに追随しました。これらの国々による報告が正しいとすると、イモビライザーは自動車盗難件数の大幅な削減に貢献しています。

1981~2013年の英国、オランダ、スウェーデン、米国、カナダ、オーストラリアにおける自動車盗難件数を、2000年を基準として相対的に表したグラフ

1981~2013年の英国、オランダ、スウェーデン、米国、カナダ、オーストラリアにおける自動車盗難件数を、2000年を基準として相対的に表したグラフ。出典

自動車泥棒の逆襲

しかし、自動車の盗難はそこで止まりませんでした。イモビライザーが主流になると、犯罪者と自動車メーカーの間で激しい競争が勃発しました。自動車のスマート化が進めば、犯罪者も追随し、イモビライザーを欺くのはさほど難しくないことが証明されました。クラッキングの成功頻度は上昇し、着々と下降していた自動車盗難件数は2010年ごろ上昇に転じました(リンク先は英語)。2018年、英国の自動車の盗難件数は過去8年間で最高に達しています(英語)。そのほか多数の国も似たような傾向で、2010年までは下降線をたどり、それ以降は少しばかりのリバウンドが見られるか頭打ちとなっています。

盗難件数が最も多いのは、今も変わらず、高額な高級ブランドの自動車です。こうした自動車のセキュリティは、サイバーセキュリティのリサーチャーたちによって調査の対象となってきましたが、結果は芳しくありませんでした。

高価な高級車を10秒足らずで密かにクラッキング可能なのであれば(リンク先は英語)、多くの人が所有する大量生産車はどうなのか。そんな疑問が生まれるのも当然です。

イモビライザーのセキュリティ調査

ボクスラグ氏は調査の中で、人気ブランド3車種のクラッキングを試みました。いずれも新型モデルではなく2009年ごろに発売された低価格のコンパクトなハッチバックで、先に触れた「大量生産車」にあたります。ボクスラグ氏によると、それ以降に作られた自動車の多くでも類似の盗難防止システムが使われています。

調査の手順は以下のとおりです。

  1. CANバスのトラフィックにアクセスする。最近の自動車の大半では、内部ユニットの通信にCANバスが使用されています。
  2. イモビライザーコンポーネントがやりとりするメッセージを読み取る。
  3. エンジン制御モジュール(ECM)またはボディ制御モジュール(BCM)のファームウェアを掌握する。
  4. メッセージのやりとりに使用されているアルゴリズムを特定する。
  5. 元のキーがなくても、入手したデータを使用してエンジンを始動できることを証明する。

CANバスには標準のOBD IIポートからアクセス可能であるため、手順1は容易です。2000年以降の自動車にはこのポートがあり、診断の目的で使われています。自動車の中に入ってしまえば、ポートにアクセスできます。

ファームウェアの入手方法は多岐にわたり、かなり複雑なテクニックを要する方法もあれば、単純にインターネットからダウンロードする方法もあります。多くの自動車のファームウェアは、インターネット経由で入手可能です。診断やメンテナンスのために、自動車メーカーが提供しているのです。

コンポーネント間の通信は、トラフィックがしっかりと暗号化されていれば問題ありません。しかし残念なことに、2種類のイモビライザーでは、非常に弱い暗号化が使用されていました。最初にテストした車の場合、ほんの数秒でセキュリティコードを入手でき、これを使って新しいキーを認証してイモビライザーシステムを無効化できました。2番目にテストした車の場合、セキュリティコードの入手にかかったのは4,000回の試行の末で、時間にして約15分間でした。

3台目に関しては、そう簡単にはいきませんでした。この車に搭載されたイモビライザーのプロトコルには明白な欠陥がなく、突破できませんでした。しかしボクスラグ氏は、このキーのチップがPCF7935トランスポンダーを模したものであり、Hitag2で使われているものに似ていることを発見しました。Hitag2の既知の弱点を使用すれば、暗号に手を出さなくても、6分間ほどでエンジンをかけることができます。

なお、これらのシステムは3つとも、2019年に製造された自動車の一部に現存しています。

何ができるのか?

イモビライザーは、メカニック技術を駆使する昔ながらの自動車泥棒には効果的です。しかし、高度な技術を持つ自動車窃盗犯にはかないません。大量生産車は特にそうです。

したがって、自動車を持つ人にアドバイスがあるとすれば、1980〜90年代の技術を捨てないでほしい、ということです。電子式のセキュリティシステムを備え、さらにハンドルロックが装着されている自動車を盗もうと思ったら、電子式と機械式の両方のロックを外すスキルが必要になりますから。

両方の能力を持った「有能な」窃盗犯に遭遇する可能性もないわけではありませんが、セキュリティを二重にしておけば、少なくとも隣の車よりは多少盗みづらくなります。熊よりも速く走る必要はない、連れよりも速く走れればいい、という言葉が示すとおりです。

そうは言っても、自動車窃盗犯にとって一番の敵である自動車メーカーは、さまざまな点でサイバーセキュリティ初心者です。残念なことに、メーカーはセキュリティ業界の標準を度外視した独自の(多くの場合、高度ではない)暗号化アルゴリズムを使っています。そして、盗難防止システムを備えた自動車が市場に登場するころには、そのシステム自体が絶望的に時代遅れになっているのです。

それでもなお、私たちは自動車のセキュリティを向上させるために歩を進めてきました。この数年間、最新のコネクテッドカーのセキュリティを高めるために、Kasperskyは独立系自動車システムメーカーの最大手であるAVLと手を携えてきました。安全な自動車に関する当社のビジョンについては『コネクテッドカー:セキュアバイデザイン』の記事をご覧ください。

ヒント