Sponsored Contents

Securityの最新記事

Image credit:
Save

テスラModel S、リモコンキーが簡単に複製される事が判明。ただし最新ソフトウェアでは修正済み

マクラーレンなどにも影響するかも

Munenori Taniguchi, @mu_taniguchi
2018年9月11日, 午後05:00 in Security
47シェア
0
47
0
0

連載

注目記事

HomePodレビュー。Apple MusicとSiriが家に来るスマート高音質スピーカー

HomePodレビュー。Apple MusicとSiriが家に来るスマート高音質スピーカー

Ittousai, 8月13日
View
 ソニー「WF-1000XM3」が売り切れまくる理由に納得。ノイキャン性能爆上げイヤホンでした

ソニー「WF-1000XM3」が売り切れまくる理由に納得。ノイキャン性能爆上げイヤホンでした

View
テスラは、自動車メーカーの中でもセキュリティ対策をしっかりしているメーカーだと認識している人が多そうですが、ときおり、意外なほど脆弱な部分が見つかったりするのは創設者イーロン・マスクのやや脇の甘いところ反映しているのかもしれません。

べルギー・ルーベン大学の研究チームは、2017年夏にテスラModel Sのリモコンキーが使っている暗号化強度が40bitという脆弱なものであることを発見しました。そして、リモコンキーが発する電波から2つのコードを取り出すだけで、総当たり式に考えられる暗号鍵を施行し、このEVのドアを解錠、走行可能な状態にできることを確認しました。

研究チームは次に、2つのコードペアの組み合わせをすべて計算し、6TBにおよぶコードペアと確認済み暗号鍵の対応テーブルを作り上げました。これにより、チームは2つのコードを取得して2秒以内に暗号鍵を発見してリモコンキーを複製可能としています。

実証実験で研究チームは、Raspberry PiにYard Stick OneやProxmarkといった無線デバイス、テーブルを収めたポータブルストレージを組み合わせた機材を用意しました。そして、まずModel Sが常時発しているドアロックシステムの無線IDをProxmarkの無線デバイスで取得。つぎにリモコンキーの3フィート圏内まで接近して、車の無線IDを使ってリモコンキーにチャレンジコードを送信し、レスポンスコードを得ます。これを2回続けて実施すれば、記録した2つのレスポンスコードを使ってストレージ内のテーブルを参照し、秘密鍵を引き出します。以上で、ドアロックを解除してModel Sのシステムを始動させることが可能になります。

ただし、幸いにもこの方法はすでにうまく行かなくなっていると思われます。というのも、2018年6月以降に製造されたModel Sはリモコンキーの暗号化強度が高められているから。また古いModel Sの場合でも、リモコンキーを最新のものに交換し、ソフトウェアを更新しさえすれば、最新モデルと同様の暗号化強度にすることができます。

また、Teslaは8月のOTAアップデートで、始動前にタッチパネルにPINコードの入力を必要とさせるオプション機能を導入しました。これによって、たとえ上記の方法を使って何者か運転席に侵入できたとしても、PINコードを知らなければModel Sを動かしたりはできないはずです。

なお、この方法が提起する問題は、テスラ(だけ)が脆弱だということではありません。Model SのリモコンキーはPektronというメーカーが納入しているため、Pektronを使う他の自動車メーカーの車にも、同じ方法を適用できる可能性があります。そしてそのなかにはマクラーレンKarma、バイクメーカーのトライアンフといったメーカーが含まれます。

さらに同様の脆弱性は別メーカーの少し古い車種のリモコンキーにもあると考えられます。今回の発見は、現代の高度にデジタル化された自動車システムが、パソコンのようにセキュリティ対策の重要度を増していると思い知らせる事例と言えそうです。




「TechCrunch Tokyo 2019」11月14日、15日に開催



広告掲載についてのお問い合わせはad-sales@oath.com までお知らせください。各種データなどはこちらのメディアガイドをあわせてご覧ください。

47シェア
0
47
0
0

Sponsored Contents