ハッカーがBluetoothでテスラに侵入しエンジンを始動、他の自動車メーカーも同様の被害に遭う

テスラ

英国に拠点を置くセキュリティ企業、NCCグループのコンサルタントが、一部のテスラ車のキーレスエントリーシステムのセキュリティの弱点を突いて、簡単に車両を盗み出すことができることを実証したと報じられています。

これはテスラ(Model 3とModel Yが影響を受けやすい)で実証されたものですが、NCCグループの主任セキュリティコンサルタントであるSultan Qasim Khanは、このセキュリティの弱点はその自動車メーカーの車両に固有のものではない、と述べています。

カーン氏はBloomberg Newsに対し、ハッカーが2つの小型デバイスを使って通信を転送するリレー攻撃を行い、発見したことを実演しました。車のロックを解除するために、彼はテスラの所有者のスマートフォンやキーフォブから半径15ヤード(14メートル)以内にリレーを1つ置き、もう1つのデバイスは車の近くで自分のラップトップに接続しました。

部品の入手にかかった費用はわずか100ドル

カーンは、Bluetooth開発キット用に書いたコンピューターコードを利用して、車のロックを解除し、乗り込み、ドライブにシフトさせることができたのです。このシステムのコストは約100ドルで、すべての部品はオンラインで簡単に入手でき、ハッキングは10秒程度で実行できます。

「攻撃者は、ブルートゥース・パッシブ・エントリー・カーが屋外に駐車されている、所有者の携帯電話が自宅にあれば、夜間にどの家にも忍び込み、この攻撃で車のロックを解除して発進させることができます」と、カーン氏はブルームバーグに語っています。「デバイスが車載器や携帯電話の近くに設置されれば、攻撃者は世界中のどこからでもコマンドを送信できるようになります」。

このコンサルタントは、Bluetooth Low Energy (BLE) プロトコルに依存するTeslaのキーレスエントリーシステムをいじって、このハックを発見したという。これは当初、デバイス同士を便利にリンクさせるために設計されたものだったが、多くの人にとってセキュリティ上の頭痛の種となっており、ハッカーが家の鍵、車、電話、ラップトップなど、あらゆる種類のスマート技術を解除できるようになっている。実際、NCCグループによると、この仕掛けは他のいくつかの自動車メーカーの車でも機能したとのことです。

Bluetoothを管理する企業の集まりの代表者は、セキュリティ研究コミュニティと協力して、この技術で特定された脆弱性に対処していると述べています。一方、NCCグループは、今週末にテスラやその他の顧客企業に通知したという。

幸い、窃盗団がこのハッキングを利用してテスラ車に不正アクセスしたという証拠はありませんが、カーン氏は、自動車メーカーがこのセキュリティ欠陥を重大なリスクとは見なしていないと主張しました。残念ながら、これを修正するためには、キーレスエントリーシステムのハードウェアを変更する必要があるという。

【参照】https://www.carscoops.com/

コメント

タイトルとURLをコピーしました