ここ数年、キーレススタートシステム搭載車のオーナーは、いわゆるリレーアタックへの懸念を抱くようになりました。これは、ハッカーが無線接続されたキーを悪用し、痕跡を残さずに車を盗む攻撃です。そして今、チップ内蔵のメカニカルキーを搭載した何百万台もの車も、ハイテク盗難の脅威にさらされていることが判明しました。暗号技術の欠陥をいくつか利用し、少しばかりの昔ながらのホットワイヤリング、あるいはドライバーを巧みに差し込めば、ハッカーはキーを複製し、数秒で車を盗み去ることができるのです。
ベルギーのルーヴェン・カトリック大学と英国のバーミンガム大学の研究者らは今週、イモビライザーに使われる暗号システムに新たな脆弱性を発見したと発表した。イモビライザーとは、キーフォブと近距離で通信して車のイグニッションを解除し、エンジンをかける車載無線デバイスだ。具体的には、トヨタ、ヒュンダイ、起亜がテキサス・インスツルメンツのDST80という暗号システムを実装する方法に問題を発見した。ハッカーは、比較的安価なProxmark RFIDリーダー/トランスミッターデバイスをDST80搭載車のキーフォブに近づけることで、その秘密の暗号値を解読するのに十分な情報を得ることができる。これにより、攻撃者は同じProxmarkデバイスを使って車内のキーを偽装し、イモビライザーを無効にしてエンジンを始動できるようになる。
研究者によると、影響を受ける車種には、トヨタ・カムリ、カローラ、RAV4、キア・オプティマ、ソウル、リオ、そしてヒュンダイ・I10、I20、I40が含まれる。研究者らがイモビライザーに暗号の欠陥があることを発見した車両の全リストは以下のとおりである。

研究者らがイモビライザー無効化攻撃に対して脆弱であるとする車種のリスト。リストにはテスラSも含まれていますが、テスラは昨年、この脆弱性に対処するためのアップデートをリリースしています。
バーミンガム大学およびルーヴェン・カトリック大学提供リストにはTesla Sも含まれているが、研究者らは昨年TeslaにDST80の脆弱性を報告しており、同社は攻撃をブロックするファームウェアアップデートをリリースしている。
トヨタは、研究者らが発見した暗号の脆弱性が実在することを確認した。しかし、彼らの手法は、高級車やSUVの盗難に繰り返し利用されてきた「リレー」攻撃ほど容易ではない可能性が高い。こうした攻撃では、通常、キーフォブの通信範囲を拡張し、被害者の車のドアを開けてエンジンをかけるために必要なのは、2つの無線機器だけだ。建物の壁越しであっても、かなり離れた場所から実行可能である。
対照的に、バーミンガム大学とルーヴェン・カトリック大学の研究者が開発したクローニング攻撃では、窃盗犯はRFIDリーダーを使って、わずか2~5センチの距離から対象のキーフォブをスキャンするだけで済みます。また、このキークローニング技術はキーレスエントリーシステムではなくイモビライザーを標的とするため、窃盗犯は何らかの方法でイグニッションバレル(機械式キーを差し込むシリンダー)を回転させる必要があるのです。
これにより複雑さが増すが、研究者らは、イモビライザーの導入によってこれらの技術が無効化される以前の自動車窃盗犯と同じように、窃盗犯はドライバーでバレルを回したり、車のイグニッションスイッチをホットワイヤーで操作したりするだけで済むと指摘している。「セキュリティは80年代のレベルにまで低下している」とバーミンガム大学のコンピュータサイエンス教授、フラビオ・ガルシア氏は述べている。また、元のキーの範囲内でのみ機能するリレー攻撃とは異なり、窃盗犯がキーフォブの暗号値を一度解読すれば、標的の車を何度でも始動・走行させることができる。
研究者たちは、eBayでイモビライザーの電子制御ユニットを複数購入し、ファームウェアをリバースエンジニアリングしてキーフォブとの通信方法を分析することで、この技術を開発した。その結果、テキサス・インスツルメンツ社のDST80暗号が認証に使用していた秘密の値があまりにも簡単に解読できることがわかった。問題はDST80自体ではなく、自動車メーカーの実装方法にあった。例えば、トヨタのキーフォブの暗号鍵はシリアル番号に基づいており、RFIDリーダーでスキャンするとそのシリアル番号がそのまま送信されていた。また、起亜とヒュンダイのキーフォブは、DST80が提供する80ビットではなく24ビットのランダム性を使用していたため、秘密の値が容易に推測できてしまう。「これは大きな間違いです」とガルシアは言う。「24ビットはノートパソコンでは数ミリ秒に相当します。」
WIREDは影響を受けた自動車メーカーとテキサス・インスツルメンツにコメントを求めたが、起亜自動車とテキサス・インスツルメンツは回答しなかった。しかし、ヒュンダイは声明の中で、影響を受けたモデルはいずれも米国では販売されていないと指摘した。同社はさらに、「最近の脆弱性攻撃の動向を継続的に監視し、潜在的な攻撃者への対策を講じるために多大な努力を払っている」と付け加えた。また、顧客に対し「車のキーフォブに誰がアクセスできるか、注意深く確認する」よう呼びかけた。
トヨタは声明で、「記載されている脆弱性は旧モデルに適用されるものであり、現行モデルは構成が異なる」と回答した。さらに同社は、「この脆弱性は、物理的なキーと市場で一般的に入手できない高度に特殊なデバイスの両方へのアクセスを必要とするため、顧客にとってリスクは低い」と付け加えた。この点について、研究者らは異議を唱え、研究において容易に入手できないハードウェアは一切必要としていないと指摘した。
研究者たちは、自動車窃盗犯による模倣を防ぐため、自動車メーカーのキーフォブ暗号解読手法の一部を発表論文から除外したと述べている。しかし、だからといって、倫理観の低いハッカーが研究者らと同じハードウェアをリバースエンジニアリングして同じ欠陥を見つけることを必ずしも防げるわけではない。研究者によると、テスラを除いて、彼らが調査したイモビライザーを搭載した車はどれも、車に直接ダウンロードされたソフトウェアパッチでプログラムを修正する機能は備えていなかった。所有者がディーラーに持ち込めばイモビライザーの再プログラム化は可能だが、場合によってはキーフォブの交換が必要になるかもしれない。(WIREDが連絡を取った、影響を受けた自動車メーカーのいずれも、そうすることを申し出る意向は示さなかった。)
それでも、研究者たちは、イモビライザーのセキュリティの実態を明らかにし、車の所有者がそれが十分かどうかを自ら判断できるようにするために、今回の研究結果を発表することにしたと述べています。ハッキング可能なイモビライザーを搭載している車の所有者は、例えばハンドルロックを使うなど、安全対策を重視するかもしれません。「セキュリティ装置によってどのようなセキュリティが得られるのか、自分たちで把握しておく方が良いでしょう」とガルシア氏は言います。「そうでなければ、犯罪者だけが知ってしまうでしょう。」
WIREDのその他の素晴らしい記事
- UFO目撃がアメリカ人の執着となった経緯
- 藻類キャビアはいかが?火星への旅で何を食べる?
- 気が狂わずに在宅勤務する方法
- 主よ、スタートアップ生活から私たちを救ってください
- オンラインアカウントを安全に共有する方法
- 👁 本格的なチャレンジに挑戦してみませんか?AIにD&Dの遊び方を教えましょう。さらに、最新のAIニュースもお届けします
- 🏃🏽♀️ 健康になるための最高のツールをお探しですか?ギアチームが選んだ最高のフィットネストラッカー、ランニングギア(シューズとソックスを含む)、最高のヘッドフォンをご覧ください