ジープのハッキング実験が(またしても)成功

昨年、走行中のジープをハッキングする実験に成功した2人の研究者が、今年はさらに危険な脆弱性を発見しました。

jeep-hacked-featured

チャーリー・ミラー(Charlie Miller)氏とクリス・ヴァラセク(Chris Valasek)氏は、2015年に走行中のジープチェロキーをリモートからハッキングしたことで有名になり、「ジープハッカー」の異名を取るようになりました。あれから1年経ち、このコンビはさらに危険な脆弱性を発見しました。今回の記事では、ミラー氏とヴァラセク氏がBlack Hat USA 2016で発表した実験結果を紹介します。

jeep-hacked-again-featured

2015年の実験でも、危険度の高い操作(ハンドルを回す、ブレーキをかける、加速する)が可能でしたが、せいぜい時速8km程度のごく低速で走行中のときだけでした。このハッキングは、自動駐車アシスト機能などの車載スマート機能や、診断モードの脆弱性を利用したものでした。

一般的に、こうした機能が使われるのは低速走行中やエンジン停止時です。高速走行中に利用しようとすると、矛盾が起きているとシステムに認識され、スマート機能は有効になりません。ただし、この制限を迂回した場合は別です。これこそまさに、2016年の実験で「ジープハッカー」がやったことです。

車載コンピューターはスピードメーターやタコメーターの数値を、CANバス経由で送信されるメッセージから受け取ります。CANバスは、いわば車両のローカルネットワークのようなものです。セキュリティ制限を迂回するには、偽のメッセージを作り、実際の車両は高速道路を突っ走っているのに、静止しているかのように車両に認識させる必要があります。

jeep-hacked-again-can-hacks-state

ミラー氏とヴァラセク氏は、これをやってのけました。悪意あるパッチを使って車載電子装置の1つを感染させたところ、CANバス経由で偽の数値を送信できるようになりました。手法はごく単純です。数値を含むメッセージは通常、番号が振られています。同じ番号のメッセージを電子装置が2通受信した場合、1通目を信頼し、2通目を拒否します。

したがって、ハッカーが偽のメッセージにしかるべき番号を振り、本物のメッセージより前に送信すれば、システムは偽のデータを信頼し、本物のデータを拒否します。

jeep-hacked-again-counter-buster

緑色が偽のデータ(時速0km)、赤色が拒否された本物の速度データ

この問題を解決すると、前回以上に危険で例のない不正操作ができるようになりました。しかも、走行速度にかかわらず、です。たとえば、パワーステアリング装置を乗っ取ってハンドルを回すように命令を送ることができました。また、運転者が攻撃を阻止しようと、どんなに頑張ってサイドブレーキをかけても、攻撃の間は車内での操作が一切無効になります。自動速度制御装置の設定を変更し、急に加速できることもわかりました。

とはいえ、完全に車を乗っ取ったのかというと、必ずしもそうはなりませんでした。たとえば、走行ルートを思いのままにコントロールすることは、できませんでした。また、攻撃の間でも、運転者はブレーキペダルを踏んで停車させることはできますし、パワーステアリングに逆らってハンドルを動かすこともできます(腕力と注意力のある人であれば)。何かがおかしいと運転者が気づくには、車両の動きと路面に集中している必要がある、と実験者は説明しました。

また、予想外の攻撃であれば、それだけ危険度が増すということも言い添えておきましょう。ハッカーは車内の環境を変更して運転者の気を散らせば、成功率を上げることができるかもしれません。たとえば、ミラー氏とヴァラセク氏が実際に成功させたように、急に大音量の音楽をかける、エアコンを強風にするなどの手口です。運転者が「調子の悪い電子機器」と格闘している隙に、ハッカーが突然ハンドルを回したり、加速したり、サイドブレーキをかけたりすることも考えられます。

とはいえ、いいニュースもあります。まず、ハッキングされた車のメーカーであるフィアットクライスラーにとって喜ばしいのは、Black Hat USA 2016での発表の最後に、長らく苦難に耐えてくれたジープをこれ以上ハッキングしないと実験者が述べたことです。

次に、フィアットクライスラー車のオーナーにとって喜ばしいのは、同社がこの実験結果を無視しなかったことです。ミラー氏とヴァラセク氏が発見した数多くの脆弱性は、修正されました。たとえば、車両からのインターネット接続に使用されるSprintのセルラーネットワークでは、TCPトラフィックがブロックされるようになりました。2015年の実験で使われたリモートハッキングの手法はもう使えないということです。

最後に、フィアットクライスラーは先日、バグ報奨金プログラム(バグや脆弱性を発見して報告した人に報奨金を支払うプログラム)を開始しました(リンク先はいずれも英語記事)。テスラとゼネラルモーターズも同じようなプログラムを設けています。フィアットクライスラーのプログラムは最高水準とは言えず、報奨金もサイバーセキュリティ業界の相場から言えば少額ですが、正しい方向への第一歩であることには違いありません。

ヒント

ホームセキュリティのセキュリティ

最近では様々な企業が、主にカメラなどのスマートなテクノロジーを活用したホームセキュリティサービスを提供しています。しかし、セキュリティシステムは侵入者からの攻撃に対してどの程度セキュアなのでしょうか?