• TOP
  • 特集一覧
  • あなたのスマートカーは情報を公開しすぎていませんか?
2016/07/26

あなたのスマートカーは情報を公開しすぎていませんか?

メイン画像

(※本記事は2015年7月28日に公開された記事の翻訳版です。)

自動車のハッキングは、今や社会全体で取り組むべき現実的な問題です。運転中に自動車を乗っ取られるほど重大かつ危険な侵入があるでしょうか。

2015年7月、セキュリティ研究者であるValasek氏とMiller氏が、3G回線を使用してジープ チェロキーの車載(インフォテインメント)システムをハッキングする実験について発表しました。これは自動車のハッキングが日常生活に与える脅威をよく表しています。このバグが発覚してから140万台の同車のリコールが発生しています。また数日後、道路上ではないものの同様のハッキングの可能性が指摘されました。こちらはDAB (Digital Audio Broadcasting) というデジタルオーディオ規格を悪用した手口です。

自動車のセキュリティが注目されたのはこちらの発表が初めてではありません。2015年始め、ドイツのセキュリティ研究者であるDieter Spaar氏がBMWのConnectedDriveに内在する脆弱性を発見しています。私たちはこの分野のセキュリティについても監視と研究を続けています (関連記事: スマートカーのセキュリティ:「つながる」自動車の向かう未来」 を参照)。

進む情報の可視化で高まるリスク

私たちは現在、フォルクスワーゲングループ傘下のチェコの自動車メーカーであるシュコダオート社がFabia IIIに初めて導入したSmartGateシステムについて調査しています。このシステムを利用すれば、自動車の走行速度、平均燃費量、次回のオイル交換や保守サービスまでの日数など、スマートフォンから自動車に接続して様々なデータを読み取り、表示することができます。

図1.シュコダ社のSmartGateシステムの遠隔情報表示(テレメトリー)画面サンプル

シュコダ社のSmartGateシステムの遠隔情報表示(テレメトリー)画面サンプル

既定のWi-Fi接続設定を使用した調査の結果、攻撃者は上記の情報を含め20種類以上のパラメータを読み取ることができるだけでなく、自動車の所有者をSmartGateシステムから締め出すことさえ可能なことが判明しました。攻撃者に必要なことは、SmartGateシステムの車載Wi-Fiが届く範囲 (デフォルトの設定ではかなり遠距離かつ広範囲) にいて、その車のWi-Fiネットワークを特定し、パスワードを解読するだけです。この状態は、強固に保護されているとはとても言えません。Wi-Fiが届く範囲にいることはとても簡単です。自動車から最大50フィート (約15m) 離れてもまだ範囲内にいることができるのです。もしも攻撃者が高感度アンテナを使用すれば、Wi-Fiが届く範囲をさらに拡大できるでしょう。そのような遠距離から、攻撃者は自動車のすべてのデータを読み取ることができるのです。

実際に行ったテストでは、対象の自動車の後ろを走行しながらWi-Fiに侵入することが可能でした。両方の車は時速30~40キロで走行中でした。自動車データの読み取りは時速120キロまで可能でしたが、安全面の理由からそれ以上の速度ではテストしていません。

またWi-Fi Directを使用すれば、攻撃者がPINを特定することが極めて容易だということもわかりました。直近で出荷された自動車に搭載のSmartGateファームウェア (または所有者か担当ディーラーが最新版に更新したSmartGateファームウェア) ではWi-Fi Directがサポートされています。

これはプライバシーの問題であり、重大なセキュリティの問題ではないという意見もあるでしょう。確かに、エンジンを停止させたり燃料タンクを爆発させたりできるわけではありません。ニュースで取り上げられているような攻撃には通常自動車のIPアドレスが必要になり、簡単には取得できないのですが、シュコダ社のSmartGateシステムの場合、そのような攻撃を簡単に行えてしまうところにセキュリティ上の問題があります。攻撃に必要なのはVIN (車両識別番号) のみで、これらは多くの場合、フロントガラスの簡単に見える場所に表記されています。ただし明確にしておきたいのは、攻撃は単にフロントガラスからVINを読み取るだけではないということです。既定のWi-Fi設定を使用すれば対象の自動車の後ろを走行中にSmartGateシステムに接続できますが、今回の攻撃を成功させるためには、少なくとも1台のスマートフォンが、被害者のSmartGateシステムに接続されている必要があります。

十分な動機がある攻撃者なら、盗み取った情報を利用して標的に忍びよることができます。攻撃者は、被害者がエンジンをかけるまで待機し、Wi-Fi接続が有効になったらSmartGateシステムのデバイスのパスワードを取得し、Wi-Fi設定を変更することで、システムから所有者を締め出します。そうなれば自動車の所有者は設定をリセットするためにディーラーのもとに向かうことを攻撃者は知っているので、どこかの場所で待ち伏せすることができます。

シュコダ車の所有者と自動車メーカーが起こすべき行動

最新バージョンのSmartGateシステムはWi-Fi Direct (Wi-Fi P2Pとも呼ばれる) をサポートしています。これは攻撃者にとって極めて有利であることを指摘したいと思います。前述したように所有者のスマートフォンを接続する必要はなくなり、Wi-Fi PINの乗っ取りが容易になるためです。

トレンドマイクロは現在、SmartGateシステムをサポートするシュコダ社製の自動車 (ドイツ国内ではFabia、Octavia、Rapid、Yeti、およびSuperbですが、国によって異なります) のすべての所有者に以下を推奨しています。手順1だけでも対応することを強くお勧めします。

  • 1. Wi-Fi転送 (Wi-Fi TX) の送信出力を5%に変更する
  • 2. Wi-FiパスワードおよびWi-Fi Direct PINを変更する (Wi-Fi Directがサポートされている場合)
  • 3. Wi-Fiネットワーク名を変更する

注: 転送の送信出力をより低く設定しても攻撃は可能ですが、攻撃者は既定の50%よりもさらに車に近づく必要があります。この設定を変更するだけでも、離れた場所からの攻撃に成功する可能性は低くなります。手順1の利点は、SmartGateシステムの設定のみを変更するだけで済むという点にあります。手順2および3を実行するには、使用するスマートフォンやタブレットのWi-Fi設定を変更する必要があります。セキュリティを強化するには、既定のWi-FiパスワードおよびWi-Fi Direct PINを変更する (Wi-Fi Directがサポートされている場合) ことをお勧めします。


現在SmartGateシステムは他の自動車モデルにも展開されており、シュコダ社側も対策を講じるべきです。見直すべき点は以下のとおりです。

  • 1. ファームウェアアップデートでWi-Fi転送の送信出力既定値を5%に設定することを検討する
  • 2. 自動車の所有者が必ずパスワードとPINを変更するようにマニュアルに記載する
  • 3. SmartGateシステムをスイッチでオン/オフできる仕組みを設計する

SmartGateシステム (Wi-Fi) はエンジンをかけるとオンになりますが、SmartGateシステムが必要ないときもあります。急場をしのぐ回避策として、運転席シートの下にあるSmartGateデバイスからケーブルを抜く方法があります。しかしこれは不便な方法です。SmartGate機能を必要に応じて使用したいユーザには特に不便です。物理的にオン/オフできるスイッチを配置するか、車載マルチメディアユニットの設定メニューからオン/オフを簡単に切り替えられるようにするべきです。

政府およびその他の規制機関は、この数年間、自動車の安全対策に強く取り組んできました。物理的な要素による物理的な安全性への影響について、詳しく検討してきました。しかし、スマートデバイスが日常生活に欠かせないものになった今、その対策にデジタル要素も含める必要があります。IoT(モノのインターネット)というキーワードが氾濫していますが、そこにセキュリティが考慮されなければ、危険な結果を生むことは明白です。

メーカーの見解

シュコダオート社に公式の見解を求めましたが、まだ返答を頂いていません。シュコダオート社のPRマネージャによるSlovakia magazineの記事によれば、今後マニュアルに既定のWi-Fiパスワードの変更を推奨する記載が追加されるようです。また、既定のパスワードが使用された場合、アプリケーションが動作しないようにすることも検討されているようです。シュコダ社からのこれらの声明については正確な翻訳内容を踏まえて継続して確認を続けます。

フォルクスワーゲン社 (シュコダ社の親会社) にも4月中旬以降連絡をとっています。以下はメーカーとのやりとりを時系列に示したものです。

  • ・2015年4月中旬:フォルクスワーゲン社に数回連絡をとる
  • ・2015年5月29日:フォルクスワーゲン社にフォローアップメールを送る
  • ・2015年5月29日:フォルクスワーゲン社から返答を受け取る
  • ・2015年6月 2日:シュコダ社から返答を受け取る
  • ・2015年6月18日:シュコダ社とミーティング

すべてのテストは?koda Fabia III、SmartGate HWバージョン0004、SmartGate SWバージョン0884、およびSWバージョン0928で実施しています。本ブログ記載時点での最新バージョンはSWバージョン0928です。

このセキュリティの問題に関しては、今後ブログでさらに詳しく検討する予定です。

2015年6月29日午前6時36分 (PDT (UTC-7)) に更新し、SmartGateをサポートする車種リストを追加しました。

2015年8月11日午前1時36分 (PDT (UTC-7)) に更新し、調査結果の詳細を明確にしました。Wi-Fi設定の推奨事項を追加し、さらにベンダの対応に関するセクションを追加しています。

免責事項: ここに記載した情報は一般的論であり、情報提供のみを目的としています。実務的、法的助言を何ら意図するものではなく、そのように解釈されるべきものではありません。第三者から特定の実務的、または法的助言がない限り、本書の内容は、何らかの措置を講じることを指示するものではなく、そのように解釈されるべきものでもありません。トレンドマイクロは、事前の通告なしに、この情報を任意の時点で変更する権利を有します。トレンドマイクロは、本書またはその使用に関して、形式を問わず、明示的、暗黙的に関係なく、何ら保証、または責任を負うものではありません。

おすすめの動画

IoTで広がる世界とそのセキュリティ

運営社情報

セキュリティブログ
is702
PageTop