大手自動車メーカーのクルマの一部モデルに、クルマの盗難防止装置に使われる暗号化システムの脆弱性が見つかった。無線を利用したキーレスエントリーではなく、物理的なキーを使うシステムの実装に問題があったことが原因だ。
TEXT BY ANDY GREENBERG
WIRED(US)
ここ数年、キーレスエントリーシステムを搭載したクルマの所有者にとって、ハッカーが無線対応のキーを悪用して痕跡を残さずに車両を盗む「リレーアタック」と呼ばれる手法が心配の種になっている。ところが、問題はキーレスのシステムだけではない。チップを内蔵した物理的なキーを使う何百万台ものクルマも、実はハイテクを利用した窃盗に対して脆弱であることが明らかになったのだ。
この手法は、物理的なキーの認証に使われる暗号の欠陥を悪用している。例えば、昔ながらの点火装置をショートさせてエンジンをかける技(ホットワイヤー)を使ったり、適切な場所にドライバーを差し込んだりするだけで、ハッカーはほんの数秒でクルマを盗んで走り去ることができる。
ベルギーのルーベン・カトリック大学と英国のバーミンガム大学の研究者による研究チームが、このほどクルマのイモビライザーに使われている暗号化システムに新たな脆弱性を発見したと発表した。イモビライザーとはクルマに搭載された電子的なキーの照合システムで、無線に対応した装置である。これをリモコンキー(キーフォブ)に内蔵されたチップと照合することで、エンジンをスタートさせる。
トヨタなどの一部モデルに脆弱性
具体的には、トヨタ自動車やヒュンダイ(現代自動車)、キア(起亜自動車)の一部車種に搭載されたテキサス・インスツルメンツの暗号化システム「DST80」の実装方法に問題が発見された。ハッカーは「DST80」を搭載したクルマのキーフォブに近づき、比較的安価で流通しているRFIDリーダー「Proxmark」で読み取りを実行すれば、暗号システムの秘密鍵を引き出すうえで十分な情報を得ることができる。そしてハッカーは、同じProxmarkを使ってクルマのキーになりすますことでイモビライザー機能を無効にし、エンジンを始動できる。
研究チームによると、この問題を抱えるモデルには、トヨタの「カムリ」「カローラ」「RAV4」のほか、キアの「オプティマ」「ソウル」「リオ」、そしてヒュンダイの「i10」「i20」「i40」が含まれる。イモビライザーの暗号に欠陥が発見された自動車モデルの全リストは、次の通りだ。
リストにはテスラのモデルSも含まれているが、研究チームは昨年の段階でDST80の脆弱性をテスラに報告している。これを受けてテスラは、攻撃を防ぐためのファームウェアアップデートを発表した。