#アナタノミカタ 

カーハッカーの遠隔操作を許すメルセデス・ベンツのセキュリティーのバグ
AI.

2015年、Wired(ワイアード)の記者が運転するジープのエンジンを、セキュリティー専門家のCharlie Miller(チャーリー・ミラー)氏とChris Valasek(クリス・バラセク)氏が遠隔操作で停止させた実験(Wired記事)は、忘れようにも忘れられない出来事だった。

それ以来、カーハッキングの世界では、セキュリティ専門家が新たなバグとの発見と、その悪用の手口を探して、バタバタと走り回るようになった。自動車をインターネットに接続するという新しい波は、ほんの10年ほどの歴史しかない。

今年のBlack Hat(ブラックハット)会議は、新型コロナウイルス感染拡大のためにバーチャルで開催されたが、そこでも状況は同じだった。

オンラインTVサービスSky Go(スカイゴー)のセキュリティー研究チームと、中国のセキュリティー企業、奇虎360(キフー・サンバイリューシ)のカーハッキング担当チームは、メルセデス・ベンツEクラスに10個以上の脆弱性があり、それを使えば遠隔でドアを開けたりエンジンをかけたりできることを発見した。

最新の自動車にはインターネット接続機能がある。乗っている人が車の中で娯楽コンテンツで遊んだり、地図を見たりルート検索したり、さらには選びきれないほどの大量のラジオチャンネルを聴くためだ。だが、車をインターネットに接続するということは、遠隔攻撃を受けるリスクが大変に高まることを意味する。ミラー氏とバラセク氏がジープを乗っ取り、最後には側溝に突っ込んで止まったのは、まさにそれだ。

自動車のセキュリティーが洗練されてきたのは、この5年あまりのことだが、Sky Goの研究者たちは、メルセデス・ベンツの最新モデルでさえ、攻撃に対して完全ではないことを示した。

Sky Goのセキュリティー研究チームのトップであるMinrui Yan(ミンルイ・ヤン)氏に今週話を聞いたところによると、現在は19の脆弱性が改善されているが、中国では200万台ものメルセデス・ベンツに影響が現れる恐れがあるという。

Mercedes(メルセデス)の親会社Daimler(ダイムラー)の広報担当者Katharina Becker(カタリーナ・ベッカー)氏は、昨年末に発表したセキュリティー問題の修正に関する同社からの声明(Daimlerプレスリリース)を指摘して話した。Daimlerは影響を受ける可能性のある車の推定台数は確認できていないという。

「市場に出ている車両でその影響を受ける可能性のあったすべてのものについて、発見されたあらゆる問題に対処し、あらゆる脆弱性を修正しました」と広報担当者は言った。

1年以上にわたる調査の最終結論は、遠隔で車両が操作できてしまう攻撃チェーンを形成する一連の脆弱性ということになった。

まず研究者たちは、車の部品をリバースエンジニアリングにより脆弱性を探し出し、車のソフトウェアをダンプして、脆弱性の内部の仕組みを分析するためのテストベンチを準備した。

そしてEクラスの実車を入手し、その発見結果の検証を行った。

この調査の核心となるのは、Eクラスのテレマティクス制御ユニット(TUC)だ。車にとって「もっとも重要な」ユニットだとヤン氏は言う。それを使って車両はインターネットと通信を行うからだ。

TCUのファイルシステムを改ざんすると、研究者たちはルートシェルにアクセスできるようになった。そこは、車両の内部システムのもっとも高度なレベルへにアクセスして命令を送る箇所だ。ルートシェルのアクセスを獲得すると、研究者たちは車のドアを遠隔で開けられるようになった。

TCUのファイルシステムには、パスワードや認証情報など、不正アクセスや改変を防ぐための、その車両の秘密も格納されている。だが彼らは、ヨーロッパや中国など、異なる地域の認証用パスワードを抽出できた。車両の認証情報とパスワードを手に入れれば、車両のネットワークの深いレベルにまで手が届くようになる。中国地区での認証方法には、弱いパスワードが使われていたとヤン氏は話す。そのため、中国での脆弱な車はハイジャックが容易だという。

ヤン氏の目標は、車両の内部ネットワークの核心部分であるバックエンドにアクセスすることだった。車のバックエンドサービスに外部からアクセスできる限り、車は攻撃のリスクを抱えていると彼らは話す。

研究者たちは、車に内蔵されている、携帯電話ネットワークを使った通信を可能にするSIMカードを分解した。このSIMカードをルーターに接続すれば、セキュリティー機能が働いてフリーズしてしまうため、それはできなかった。そこでルーターを改造し、携帯電話ネットワークにそれを車両だと思い込ませる手法をとった。

車両のファームウェアをダンプすることで、ネットワークのプロトコルが解析でき、認証情報を入手して浸入が可能になった。これで彼らは、車両を遠隔操作がきるようになった。

研究者たちによれば、この車のセキュリティーのデザインは堅牢で、いくつもの攻撃に耐えることができたという。だが、抜け穴は存在した。

「すべてのバックエンド・コンポーネントを、常に完全に守るのは困難です」と研究者たちは言う。「これを完璧にできる企業はないでしょう」

しかし、少なくともメルセデス・ベンツの場合、1年前よりはずっと安全になっている。

画像クレジット:Scott Olson / Getty Images

[原文へ]

(翻訳:金井哲夫)

引用先はこちら:カーハッカーの遠隔操作を許すメルセデス・ベンツのセキュリティーのバグ

#アナタノミカタ