自動車のセキュリティのエキスパートは、1つの自動車メーカーや1つの車種を集中的に研究することがあります。たとえば、チャーリー・ミラー(Charlie Miller)氏とクリス・ヴァラセク(Chris Valasek)氏は、フィアットクライスラーのジープチェロキーを2年がかりで調査しました。それも当然、両氏はジープを所有しているのです。
ジープのハッキングでおなじみのミラー&ヴァラセク コンビ、今年のBlack Hatでもやってくれました!今回は、高速走行中のジープをコントロールするのに成功。https://t.co/VhZNgTmpW5 pic.twitter.com/fAArSCcu2r
— カスペルスキー 公式 (@kaspersky_japan) August 24, 2016
一方、全体的なアプローチをとるリサーチャーもいます。その1人がフラビオ・ガルシア(Flavio Garcia)氏です。同氏とバーミンガム大学のチームが2015年、キーレスエントリーシステム搭載車のドアを鍵なしで開ける方法を発表すると、自動車業界の約半数の企業が震え上がりました。この脆弱性が存在するのは、アウディ、シトロエン、フィアット、ホンダ、シュコダ、ボルボ、ほか数社が開発した自動車でした。
ガルシア氏は先ごろ、ドイツのエンジニアリング企業Kasper & Oswaldのエキスパートと共同で、2件の脆弱性を新たに発表しました(英語記事)。
今回は、フォルクスワーゲン(VW)が矢面に立つことになりました。VW車も、鍵を使わずに開けることができるのです。この脅威の影響範囲は極めて広く、リサーチャーらの主張によると、およそ1億台(1995年以降に製造されたVW車の大半)がリスクに晒されています。この脆弱性が存在しないのは、ゴルフVII以降の新しいモデルだけです。
攻撃は驚くほど簡単で、必要なのは単純な機器だけ。ラップトップ1台とソフトウェア無線があれば十分ですし、40ドルのArduinoボード(英語記事)に無線受信機を取り付ければ、さらに安上がりです。
1億台のフォルクスワーゲン車を盗む方法
研究チームが自動車のコンポーネント(詳細は非公開)を詳しく調べたところ、1995年以降の全フォルクスワーゲン車で1つの暗号鍵が使われていて、この鍵はゴルフVIIの製造まで使われ続けていたことがわかりました。現在は数種類の鍵が使われていますが、鍵の区別は難しくなく、文字どおり数秒で完了します。
その鍵を特定すれば、ハッキングは半分終わったようなもの。次は、車の所有者が施錠または解錠するときに送信される車両固有の鍵です。これは、無線受信機を取り付けたArduinoボード使って「傍受」します。この2つの暗号鍵を使うことで、自動車のロックを解除するキーフォブ(リモコン)を複製できるのです。
リサーチャーらによると、「傍受は一度だけで十分」であり、狙った車両の約100m以内にいればよいそうです。これだけ離れていれば、まず気づかれないでしょうし、怪しまれることもないでしょう。
自動車のハッキングを可能とする新たな脆弱性が?!どのくらい現実的な脅威なのでしょうか、要チェックです。 http://t.co/83OA3zjkY3 pic.twitter.com/75b9PSt6z6
— カスペルスキー 公式 (@kaspersky_japan) January 29, 2015
こうした重要な鍵がどのコンポーネントにあるのかは、明らかにされていません。研究の目的は、車を盗もうとしている者の手助けをすることではないからです。研究チームは、モデルによってコンポーネントが変わるとだけ述べています。フォルクスワーゲンはこの脅威を認識していますが、脆弱性の修正はほぼ不可能です。
ただ、悪いことばかりではありません。この方法では、車を解錠することはできても、車に乗って走り去ることはできません。自動車はイモビライザー(盗難防止装置)で保護されており、(物理的な)鍵がなければ動かせないようになっているからです。ところが、残念なことにイモビライザーにも脆弱性があります(英語記事)。この両方の方法を悪用すれば、好きなVW車を盗めるようになります。もちろん最新のVW車は例外です。ゴルフVII以降の車両は、共通の暗号鍵ではなく車両ごとに固有の暗号鍵が使われています。
エキスパートのコメント
Kaspersky Labのエキスパート、セルゲイ・ゾリン(Sergey Zorin)は、この状況を次のように説明しています。
今回の研究は、攻撃者集団に十分な時間があり、メンバーに専門家がいるならば、どんなものでもハッキング可能であることを示唆しています。ある程度の追加投資をすれば、この研究を他の自動車メーカーでも再現することが可能でしょう。しかし、今回の例から、自動車メーカーが自社製品の情報セキュリティについて実際に考えていることがわかりました。また、幸いなことに、最新モデルの自動車のセキュリティはそう簡単に破られないことも明らかになっています。したがって、この自動車メーカー(や他のメーカー)のセキュリティに対する姿勢が間違っているとは言えません。
とはいえ、自動車業界は、深刻な事態を招く恐れのある問題をいくつか抱えています。
1つめの問題は、自動車メーカーは発売の5~7年前から何もかも(セキュリティについても)計画しなければならないことです。昔からこれが新車開発の一般的なサイクルなのですが、セキュリティやハッキングの手法は、もっと速いペースで発展していきます。
走行中の車が乗っ取られたら…怖ろしい話ですが、技術的に可能であることが実験で判明しました。https://t.co/XKkrJpdHKd pic.twitter.com/8DfsZvS2EG
— カスペルスキー 公式 (@kaspersky_japan) August 5, 2015
また、技術的な制約があり、セキュリティ修正プログラムを常に素早く広範囲に適用できるわけではないので、リスクを完全に取り除くことができません。これが2つめの問題です。どちらの課題も、次世代の車載電子機器に更新メカニズムを組み込むことで解決できます。こうすれば、予想外の脆弱性であっても、発見後ただちにパッチを適用することが可能になります。今から5年後に製造が予定されている次世代の車には、こういった技術が使われるでしょう。
自動車メーカーがすでに直面している3つめのセキュリティ問題は、車のインターネット接続機能です。コネクテッドカーのコンセプトでは、複数の車載モジュールで外部ドメインとのデータ交換チャネルを使用することが示されています。こうしたデータ交換チャネルで、すでに脆弱性が発見されています。当社はセキュリティ企業として、この分野を数年にわたって調査してきました。脆弱性は今後さらに増えるものと考えられます。これからは、セキュリティ業界と自動車業界の両方が、自動車向けの信頼できる通信技術の開発に力を入れていかなければなりません。