自動車用IoTデバイスのハッキングはバールで攻撃するより簡単か

当社エキスパートは、自動車用スマートデバイス6種類へのハッキングを試みました。メーカーはどのように顧客を守れるでしょうか。

Kaspersky Dailyでは、さまざまなIoTデバイスの脆弱性について取り上げています。スマートカメラの話もありましたし、アダルトグッズの脆弱性もありました。今回取り上げるのは、自動車用のスマートデバイスです。自動車用スマートデバイスが十分に保護されているか、当社の調査チームが調べました。

テスト対象デバイス

調査対象には、機能の異なるデバイスを選びました。OBD(自己診断機能)スキャナー2種類、タイヤ空気圧・温度モニタリングシステム、インターネット接続GPS追跡トラッカー、ドライブレコーダー、スマートカーアラームです。

OBDスキャナー

調査対象

速度、加速度、エンジン回転数などのデータをBluetooth経由でスマートフォンに転送するOBDスキャナー。車載のOBDコネクターに挿し込んで使用します。データは運転中に見ることができ、後から関連のアプリを使ってビデオ録画に重ね合わせることもできます。

発見した内容

このスキャナーはシリアルナンバーとして、また、接続に必要なパスワードとして、MACアドレスを使用します。問題は、MACアドレスがBluetooth経由で送信されるので、数十メートル範囲内にあるすべてのデバイスから見えてしまう点です。

攻撃者は、周囲をスキャンしてMACアドレスを読み取れば、スキャナーに接続可能となります。

脅威

幸いなことに、調査対象のOBDスキャナーは自動車のデータを読み取るだけで、車の操作には影響を与えません。したがって、第三者がこのスキャナーに接続できたとしても、運転記録と車の情報が見えるだけで、運転者に害を与えることはできません。

OBDスキャナー(有線)

調査対象

自動車診断用の有線OBDスキャナー。

発見した内容

このデバイスのメーカーは、ファームウェアの安全性を保つために多くの努力を払っています。それでもなお、Kasperskyの調査チームは、いくつかの方法を試した末に、デバイスのメモリからファームウェアを抽出して書き換えることができました。

しかし、このスキャナーのメモリは、データとエラーを記録するだけの容量しかありませんでした。このデバイスを、車載電子システムをハッキングするための侵入口として使用することはできません。

脅威

利用者にとって、特に心配はありません。デバイスには主要な作業を行うために必要な機能しか与えられていないので、ハッキングしてもエラーログにアクセスすることくらいしかできません。

タイヤ空気圧・温度モニタリングシステム

調査対象

タイヤの空気圧と温度のデータを表示し、数値が高すぎる(または低すぎる)場合には運転者に知らせるデバイス。4つのセンサー(各タイヤに1つ)、スクリーン、コントロールユニットで構成されています。

発見した内容

センサーはコントロールユニットに無線で情報を転送するので、調査チームはソフトウェア無線(SDR)を使用してデータの傍受と差し替えを行おうと考えました。そのためには、各センサーのシリアルナンバーを把握し、発信される信号のどの部分にタイヤの空気圧や温度の変化に関するデータが含まれるのかを特定する必要がありました。何回かの試みの後、調査チームは探しているものを見つけました。

しかし、実際に信号を置き換えるには、センサーとの通信を途切れさせてはなりません。そのため、受信アンテナを標的の車に向けた状態で、車と同じ速度で移動する必要があります。

脅威

センサーの信号を置き換えることにより、攻撃者は存在しない不具合についての警告を表示して、運転者が車を停止するように仕向けることができます。しかし、攻撃を成功させるには、標的の近くにいなければなりません。それを念頭に置いておけば、それほど心配することはありません。

スマートアラーム

調査対象

ドアの開閉やエンジン始動を担当するスマートセキュリティシステム。キーフォブから、またはAndroidアプリからBluetooth経由でコントロールできます。

発見した内容

このアラームのキーフォブは、暗号化されたチャネルを通じてアラームシステムとの通信を行います。それだけでなく、スマートフォン経由でコントロールするためのBluetooth接続も保護されています。アラームのインストール時にデバイスのペアリングを行うので、別のスマートフォンからは接続できません。

このセキュリティシステムで最も弱い部分は、アプリであることが判明しました。まず、ログイン時にパスワードや生体認証を要求しません。また、追加認証なしにコマンドをセキュリティシステムへ送ることができます。つまり、画面ロックされていないスマートフォンを盗んだサイバー犯罪者は、あなたの車も手に入れることになります。

第2の脅威は、スマートフォンの感染です。画面上での指の動きを模倣するタイプのトロイの木馬は、比較的簡単に車のドアを開き、エンジンを始動することができます。ただしそうするには、所有者のスマートフォンが車の近くにあり、Bluetooth経由でアラームに接続されていなければなりません。

脅威

調査チームは、ありそうな攻撃シナリオを組み立てましたが、あまり現実的ではなさそうです。第1に、かなり入り組んだシナリオです。第2に、特定のスマートフォンを狙って感染させる必要があります。第3に、攻撃を機能させるには車の持ち主のスマートフォンが自動車の近くになければならないため、気づかれずに攻撃を遂行するのは困難です。その上、このような攻撃への対策を講じるのは簡単です。スマートフォンに信頼できるセキュリティ製品をインストールし、忘れずに画面ロックをかけることで対応可能です。

GPSトラッカー

調査対象

インターネットに接続して車両の移動に関するデータを伝送する、標準的なGPSトラッカー。配達人や荷物のモニタリング、レンタル設備の監視に使用することができます。

発見した内容

GPSトラッカーのサーバー側の管理者アカウントをハッキングすることで、経路、金融情報、連絡先、名前などを含む利用者データベースにアクセスできるようになります。利用者のアカウントの方がハッキングされる可能性が高く(2段階認証が設定されていないため)、ハッキングすると、その利用者のデータにアクセス可能となります。

脅威

理論的には、GPSトラッカーのサーバーをハッキングすることで、監視活動やデータ収集を実行できます。ただし、当社エキスパートは、そうした攻撃の可能性は低いとみています。

監視カメラ

調査対象

スマートドライブレコーダー。音声コマンドに反応し、潜在的に危険な状況を自主的に特定して記録し、明るさのレベルに適応し、Wi-Fi経由でスマートフォンやタブレットとやりとりします。

発見した内容

理論的には、サイバー犯罪者はスマートフォンをこのデバイスに接続することで大混乱を引き起こすことが可能です。しかし、ここではシステムセキュリティが働いています。このドライブレコーダーは変更可能なパスワードで保護されているだけでなく、利用者が最初に接続するときには、規定のパスワードを別のパスワードに変更するようにと促します。新しいスマートフォンを接続する場合は、監視カメラにある特別なボタンを物理的に押さなければなりません。

脅威

攻撃者は、カメラに物理的にアクセスしないことには、カメラの動作を阻害することも、記録された内容を入手することもできません。物理的にアクセスできるのならば、ドライブレコーダーのメモリカードを盗んでしまった方が簡単です。

結論

実際に攻撃できるかどうかの観点で見て、調査対象のIoTデバイスのほとんどは適切にセキュリティの対策が施されていると判明しました。確かに脆弱性はありますが、現実の条件下では悪用されにくいものでした。メーカーは製品のセキュリティに対して以前よりも意識を向けていると見え、スマートデバイス市場全体の将来にとって良き兆候です。

今回の調査とエキスパートの見解については、Securelist(英語記事)をご覧ください。

ヒント