banner
ホームページ / ニュース / カーハッキング、サイバーセキュリティの次なるフロンティア
ニュース

カーハッキング、サイバーセキュリティの次なるフロンティア

Apr 24, 2023Apr 24, 2023

セキュリティ研究者は常に車をハイジャックします。 DEF CON のハッキング チャレンジで自動車システムを攻撃する方法について学んだことは次のとおりです。

泥棒は窓を割って車に侵入する必要はありません。 RollBack と呼ばれる戦術により、アクセスを取得することは、ハンドヘルド デバイスを使用して、オーナーがキー フォブを押してドアを施錠および解錠する様子を記録し、その記録を再生して車を開けるだけと同じくらい簡単です。

これは、この夏、数人の大学の友人たちと DEF CON 30 の Car Hacking Village の「キャプチャ ザ フラッグ (CTF)」チャレンジに参加したときに学んだことの 1 つです。

攻撃者がネットワーク全体に広がる前に、敵を特定して封じ込めます。

明確にしておきますが、私たちは犯罪行為を行っていませんでした。 私たちは、仮想車、つまり「クラウド」車へのハッキングを試みる多数のチームのうちの 1 つでした。 私たちは、車両識別番号 (VIN) の読み取り、ドアの開閉、エアバッグの展開などのタスクをすべて、ホスト コンピューターなしでマイクロコントローラーとデバイスが相互に通信できるコントローラー エリア ネットワーク (CAN) バスを通じて完了して、フラグを収集することを競い合いました。 。

エアバッグを展開することはできませんでしたが、VIN を見つけ、見落とされがちな攻撃ベクトルである Bluetooth へのアクセスなど、他の課題ではうまくいきました。 最終的に、今年は 100 名近くの参加者中 7 位に終わることができてうれしく思います。

VIN のセキュリティは重要です。 これらの長いコードは、車の社会保障番号のようなものです。 誰かが SSN を使用してアカウントを乗っ取り、財産を盗むのと同じように、VIN を使用して、泥棒の名前で車両を再登録したり、保険金を請求したり、盗難された自動車に取り付けることができる偽のプレートを作成したりすることができます。

の車は、ワイヤレス キーフォブ テクノロジーに依存するキーレス イグニッション システムを使用しているため、サイバー攻撃に対して脆弱になる可能性があります。

DEF CON で調査されたもう 1 つのセキュリティ脆弱性は、サイバー犯罪者が車両のキーフォブをハッキングする可能性でした。 現在、販売されている自動車の少なくとも 91% が、キーフォブ技術を利用したキーレス点火システムを使用しています。 これらのリモート コントロール デバイスには、自動車と通信するための無線周波数識別 (RFID) チップとアンテナが含まれています。 ボタンを押すとドアが開きます。 もう一度押すと車がスタートします。

キーホルダーはとても便利です。 しかし、それらはどれほど安全なのでしょうか? 答えは「ある程度」です。

ワイヤレスおよび接続されたデバイスはどれも攻撃に対して脆弱であり、基盤となるハードウェアやソフトウェアには悪用可能な弱点が含まれていることがよくあります。 たとえば、サイバー犯罪者は数年前から、多くの自動車がフォブと通信するために使用する無線対応デバイスに存在するセキュリティ上の欠陥を悪用する能力を持っていました。 成功すれば、ハッカーはそれらのデジタル キーのクローンを作成し、数秒で追い払うことができます。

[こちらもお読みください: ビジネスリーダーが自動車ハッキングを回避できる方法]

実際、2020年にベルギーの研究者らがトヨタ、現代、起亜自動車の車両にそれが現実になる可能性のある脆弱性を発見したと報告されている。 最近では、オーストリアの研究者が、テスラのアップデートにより、ハッカーが近距離無線通信(NFC)コンピューターチップを使用して、車のロックが解除されてから 130 秒以内に独自のキーを作成できるようになる方法を示したと報告されています。 そして 8 月に開催された DEF CON の姉妹カンファレンスである Black Hat では、研究者らはキーフォブの限定されたセキュリティ機能を破るのがいかに簡単であるかを示しました。

自動車メーカーは、すでに盗難が発生しているため、キーレス点火システムが攻撃に対して脆弱であることを知っています。 2020年、英国の盗難車両回収システムであるトラッカーによって回収された車両の少なくとも93%がリレー攻撃を使用してハイジャックされた。 これらのハッキングでは、詐欺師は電子デバイスを使用して、キーフォブが発する信号を傍受します。 車泥棒は家の中にあるキーホルダーにできるだけ近づきます。 別の窃盗犯があなたの車の隣に立ち、中継された信号を受信し、車を開けて始動させます。 (仕組みについては、このビデオをご覧ください。)とはいえ、米国自動車協会によると、不運な窃盗犯は元のフォブなしでは車を再始動できない可能性があります。

毎年何百万台もの自動車が盗まれています。 しかし、ハッカーが企業車両や相乗り場から車両を一斉に強奪するのを阻止するにはどうすればよいでしょうか?

誤解のないように言っておきますが、今日の自動車ハッキング活動の多くには、自動車セキュリティの限界を押し上げることを目指す私のような責任あるセキュリティ研究者が関与しています。 そして公平を期すために言うと、自動車メーカーは車両の安全性を確保するために懸命に努力しており、常に改善を続けています。

ハッカーが企業の車両や相乗り場から車両を一斉に強奪するのを阻止するにはどうすればよいでしょうか?

ただし、現代の車両の複雑さを考えると、ハッカーがある時点で目的地に到達できなくなるというわけではありません。 Endpoint が自動車ハッキングに関する記事で説明したように、自動車には 150 もの電子制御ユニット (ECU) が搭載されています。これは、点火や自動ブレーキから環境システムやインフォテインメント システムに至るまで、あらゆるものを管理するコンピューター チップです。 これらのチップは、クラウド経由で接続されたシステムで使用されることが増えています。 実際、コンサルティング会社フロスト&サリバンによると、2025 年までに組立ラインから出てくる自動車の 86% が完全に接続されると予想されています。

自動車運転者は、路上でも路外でもキーホルダーの使用に注意する必要があります。 より安全な方法には、可能な限りフォブ内の金属キーを使用するか、電磁場を遮断するボックスにキーフォブ自体を入れて固定することが含まれます。

その間、自動車メーカーは、自動車の将来を確保するために研究者との提携を継続する必要がある。 彼らは、自動車のハードウェアとソフトウェアがより複雑かつ接続されているため、攻撃に対してより脆弱になっていることを知っています。 自動運転車が道路を走行し、ナビゲーションにコネクテッドテクノロジーに依存するようになると、弱点がさらに明らかになる可能性があります。

[こちらもお読みください: サイバー攻撃と戦うよりも防止する方が有益であることを示す 5 つのグラフ]

単純な答えはありません。 しかし自動車メーカーは、外部からの攻撃を検知して防御する侵入検知システム(IDS)や侵入防御システム(IPS)などの自動車セキュリティ対策を倍増する必要がある。 (CanBusHack、Escrypt、Vector、Intrepid Control Systems などの企業は、自動車セキュリティ研究を専門としています。)

自動車メーカーはまた、車載データを保護する技術の開発を促進する業界の取り組みである BlackBerry IVY Advisory Council の方針に沿って、車両のセキュリティを最大化することを目的とした業界パートナーシップを拡大し続ける必要があります。 (カウンシルパートナーには、Here Technologies、Cerence、Telus、Geico、AWS が含まれます。)

自動車の安全を確保することは、誰にとっても最優先の課題であり続ける必要があります。 私のようなパートタイムの「ハッカー」が車に侵入してデータやシステムを掌握できるなら、より凶悪で決意の強いサイバー犯罪者も同様にできるでしょう。 おそらく長期にわたって継続的な脅威であり続けるであろうものを防ぐために、私たちは警戒を続ける必要があります。

Connor Ivens は、Tanium の競争インテリジェンス マネージャーです。

経営者や IT リーダーがテクノロジーを効果的に活用して顧客とつながり、従業員に力を与え、より良い成果を達成できるよう支援することに専念しています。

最新の思想的リーダーシップ、業界ニュース、ITセキュリティと運用のベストプラクティスなど、Taniumのダイジェストを直接受信トレイに入手できます。