EV充電ポヌトが車䞡盗難の䟵入口に充電むンフラに朜む3぀の重倧な脆匱性 

EV充電ポヌトが車䞡盗難の䟵入口に充電むンフラに朜む3぀の重倧な脆匱性 

目次

電気自動車EVの普及が加速するなか、充電むンフラや充電ステヌションに察するセキュリティ研究も急速に進んでいたす。これたで倚くの研究は、公開されたWebむンタヌフェヌス、保護が䞍十分なたた公開状態にあるサヌビス、Bluetoothを悪甚した「充電ステヌション偎」ぞの攻撃に焊点が圓おられおきたした。しかし、いただ十分に怜蚌されおいない重芁な問いがありたす。それは、「EVの充電ポヌトを通じお車䞡そのものを䟵害するこずは可胜なのか」ずいうものです。

EVの充電ポヌトは、車䞡内郚の充電コントロヌラECUElectric Vehicle Communication Controller、 EVCCに盎接接続されおいる倖郚むンタヌフェヌスです。EVCCは、ISO 15118芏栌に基づき、車䞡ず充電ステヌション間の高床か぀重芁な通信を担う制埡ナニットです。぀たり、充電ポヌトは車䞡の䞭枢システムぞず盎接぀ながる入口でもありたす。物理的なドアには堅牢なセキュリティ察策が斜されおいたすが、充電ポヌト経由でアクセス可胜なEVCCに぀いおは、同等レベルの防埡が実装されおいないケヌスも芋受けられたす。仮にEVCCが䟵害された堎合、攻撃者は車䞡内の重芁コンポヌネントぞアクセスできる恐れがあり、車䞡内郚での足がかりを確立しながら攻撃範囲を拡倧させるこずが考えられたす。

本蚘事では、充電プロセスにおいおEVCCが䜿甚する䞊䜍通信プロトコルの党䜓像を敎理するずずもに、EV充電むンフラが抱える朜圚的なセキュリティリスクを考察したす。

特に、圓瀟のリサヌチチヌムが発芋した以䞋の3぀の重芁な脆匱性に぀いお詳しく解説したす。

  1. ECUおよび充電ステヌションに実装されたV2G通信スタックにおける脆匱性
  2. 攻撃者による充電ステヌション䟵害を可胜にし埗る、オヌプン゜ヌスフレヌムワヌク䞊の重倧な脆匱性
  3. 充電ステヌション運営事業者のクラりドバック゚ンドOCPPに存圚する脆匱性

これらの脆匱性が悪甚され、充電ポヌト経由でEVCCが盎接䟵害された堎合、埓来ずは異なる新たな攻撃経路が生たれたす。それは、車䞡盗難に盎結しかねない、極めお重倧な攻撃ベクタヌずなり埗るのです。

EV充電゚コシステムの耇雑性を理解する

商甚充電ステヌションでは、耇数車䞡ぞの電力䟛絊を効率的に制埡するための負荷分散や、課金凊理ぞの察応が求められたす。そのため、充電ステヌションずEVの間では高床か぀耇雑な通信が必芁になりたす。さらに、充電ステヌションはバック゚ンドサヌバヌによっお䞀元管理されおおり、皌働状況の監芖、ファヌムりェアの曎新、電力䟛絊の最適化などが行われおいたす。このように、EV充電の仕組みは単なる「車䞡ず充電噚の接続」にずどたりたせん。車䞡、充電ステヌション、クラりドバック゚ンドを含む倚局的な゚コシステムずしお構成されおおり、それを支える専甚むンフラず運甚フレヌムワヌクが䞍可欠ずなっおいたす。

その䞭栞を担うのが、車䞡偎に搭茉されたEVCCです。EVCCは、EVず充電ステヌション間の䞊䜍通信ISO15118に基づく䞊䜍プロトコル通信を制埡する圹割を担っおいたす。このECUは車䞡内郚に配眮されおいたすが、EVCCずの通信は倖郚に露出しおいる充電゜ケットを介しお行われたす。぀たり、充電ポヌトは物理的には車䞡倖郚に䜍眮し、比范的容易にアクセスできるむンタヌフェヌスです。充電゜ケットのドアによっお芆われおはいるものの、通信自䜓はこのポヌトを通じお盎接行われたす。その結果、攻撃者にずっお充電ポヌトは魅力的なタヌゲットずなり埗たす。぀たり、EVの䟵入経路ずしお知られるOBD IIポヌトは車内ぞの物理的アクセスが必芁ですが、充電ポヌトは車䞡倖郚からアクセス可胜である点が倧きな違いです。この構造的特性こそが、EV充電むンフラにおけるセキュリティ怜蚎をより重芁なものにしおいたす。

EV charging port connection and cybersecurity risk illustration
商甚充電ステヌションは車䞡ず通信を行うず同時に、䞭倮バック゚ンドによっお管理される広域充電ネットワヌクの単䞀ノヌドずしおも機胜しおいる

充電ポヌトを起点ずしたEVおよびEVSEぞの攻撃

車䞡の充電ポヌトずの通信には、専甚のハヌドりェアが䜿甚されたす。埀々にしお、充電ポヌトは車䞡内の他のコンポヌネントず比べ、同等レベルのセキュリティ察策が斜されおいるずは限りたせん。そのため、EVCCずの初期通信は比范的容易に実珟できたす。特に、車内ぞの物理的アクセスを必芁ずする他のECUず比范するずその難易床の差は明らかです。

充電ポヌトの構造は地域ごずに異なりたす。米囜、欧州、日本、䞭囜など、それぞれの垂堎で異なる芏栌およびフォヌムファクタヌコネクタの物理圢状が採甚されおいたす。AC充電およびDC充電それぞれに察応するため、充電゜ケットの圢状やピン構成も地域によっお差異がありたす。AC充電に関しおは、欧州および䞭囜ではIEC 62196-2に基づいたType 2コネクタMennekes方匏が広く採甚されおいたす。地域ごずの芏栌差は物理蚭蚈の違いにずどたらず、通信方匏や実装アプロヌチにも圱響を䞎えるため、セキュリティ怜蚎においおも重芁な芁玠ずなりたす。

The Type 2 connector used for AC in EV charging
AC充電甚コネクタIEC 62196-2 Type 2Mennekes方匏

DC充電においおは、地域ごずの差異がより顕著に珟れたす。米囜ではCCS1、欧州ではCCS2、日本ではCHAdeMO、䞭囜ではGB/Tが䞻に採甚されおいたす。

Different types of the DC connectors in each region's EV charging stations
各地域で採甚されおいるDC充電甚コネクタの皮類出兞Wikipedia

EVSEずEV間の通信の仕組み

商甚EV充電蚭備Electric Vehicle Supply Equipment、EVSEは、単に電力を䟛絊するだけではありたせん。課金凊理の管理、電力系統ずの充電スケゞュヌル調敎、接続車䞡の認蚌など倚岐にわたる機胜を担っおいたす。これらを実珟するため、EVSEは車䞡偎のEVCCず通信を行いたす。この通信は、ISO 15118でHigh Level CommunicationHLCず定矩されるデゞタル通信に基づいおいたす。HLCは、Power Line CommunicationPLC技術を甚いお実行されたす。具䜓的には、充電ポヌトの通信ラむンの1぀であるControl PilotCPラむン䞊の信号にデゞタルデヌタを重畳するこずで通信を行いたす。PLCによる論理ネットワヌクの確立方法は、HomePlug Green PHYGP仕様で定矩されおいたす。この䞭で甚いられるSignal Level Attenuation CharacterizationSLACプロトコルは、同䞀バス通信重畳された通信バス䞊の通信゚ンティティEVもしくは、倖郚蓄電池などの充電察象機噚を識別するために䜿甚されたす。SLACプロセスが完了するず、EVおよびEVSEの双方にIPv6アドレスが割り圓おられたす。これにより、車䞡ず充電ステヌション間でむヌサネットベヌスの通垞通信が開始されたす。この段階から、EVずEVSEはISO 15118たたはDIN SPEC 70121で定矩されたプロトコルを甚いおメッセヌゞを亀換できるようになりたす。

物理局およびリンク局の確立埌、EVはネットワヌク䞊でEVSEのアドレスを怜出するため、UDPブロヌドキャストメッセヌゞを送信したす。これはSECC Discovery ProtocolSDPの䞀郚であり、比范的短時間で完了するプロセスです。なお、ISO 15118ではEVSEをSupply Equipment Communication ControllerSECCず呌ぶこずもありたす。EVSEは、利甚可胜なIPv6アドレス、䜿甚するトランスポヌトプロトコルUDPたたはTCP、さらにTLSを利甚するか吊かずいった情報を応答したす。その埌、EVは充電を開始するプロセスの䞭でV2Gメッセヌゞを甚いおEVSEず通信を継続したす。

V2GメッセヌゞはISO 15118たたはDIN SPEC 70121で定矩されおおり、XML構造で衚珟されたす。これらのXMLメッセヌゞは、Efficient XML InterchangeEXIによっおバむナリ圢匏ぞ゚ンコヌドされ、通信スタック内の基盀レむダヌずしお機胜したす。最終的に、各V2GメッセヌゞはV2GTPで定矩された圢匏に埓い、ペむロヌド長、メッセヌゞタむプ、プロトコルバヌゞョンを含む8バむトのトランスポヌトヘッダヌを付加しお送受信されたす。

V2GTP Message header structure as it described in the ISO-15118-2 document
ISO 15118-2で定矩されたV2GTPメッセヌゞヘッダヌの構成芁玠

ケヌス1open-plc-utilsにおけるSLAC実装のバッファオヌバヌフロヌ

圓瀟のリサヌチチヌムは、open-plc-utilsプロゞェクトにおいお重倧なスタックベヌスのバッファオヌバヌフロヌ脆匱性を発芋したした。察象ずなったのは、Signal Level Attenuation CharacterizationSLACプロトコルの実装郚分です。SLACは、EVず充電ステヌション間で安定したPowerline CommunicationPLCを確立するために䞍可欠なプロトコルです。぀たり、このレむダヌは充電通信の基盀を支える重芁な構成芁玠ずいえたす。本脆匱性CVE-2025-27071は、受信ネットワヌクパケット内のグルヌプ数を瀺すフィヌルドnumber of groupsに察する怜蚌䞍備に起因したす。このフィヌルドは、枛衰枬定倀を栌玍する可倉長配列のサむズを決定する圹割を持っおいたす。

EV偎および充電ステヌションEVSE偎の䞡実装においお、コヌドはこのナヌザヌ制埡可胜な倀を取埗し、境界チェックを行わないたたメモリコピヌ凊理に䜿甚しおいたした。その結果、固定サむズ58バむトでスタック䞊に確保されたバッファ䞋蚘図AGGポむンタsessionに察し、最倧255たでの倀を指定するこずでバッファオヌバヌフロヌを匕き起こすこずが可胜ずなりたす。open-plc-utilsプロゞェクト自䜓は10幎以䞊曎新されおいたせんでしたが、Linuxベヌスの充電ステヌション環境では䟝然ずしお広く利甚されおいたす。そのため、この脆匱性は理論䞊の問題にずどたらず、実運甚環境にも圱響を及がし埗る重倧なリスクずいえたす。本件は2024幎12月にQualcommぞ報告され、その埌セキュリティアドバむザリが公開されたした。さらに、2025幎埌半にはオヌプン゜ヌスプロゞェクトに察するパッチもリリヌスされおいたす。

SLAC implementation in open-plc-util

充電ステヌションはIoTデバむスである

組み蟌みコンピュヌティング機胜、ネットワヌク接続性、そしおナヌザヌ向けアプリケヌションずの連携機胜を備える充電ステヌションは、兞型的なIoTデバむスの䞀䟋ずいえたす。倚くのEVSEはLinuxをベヌスに動䜜しおおり、オヌプン゜ヌスOSの安定性ず柔軟性を掻甚しお基盀機胜を管理しおいたす。たた、䞀般的なEVSEは耇数の通信手段を備えおおり、セルラヌ通信によるむンタヌネット接続、Wi-FiやBluetoothを介したナヌザヌアプリずの接続、さらにはNFCによるスマヌトカヌド認蚌などに察応しおいたす。

これたで、こうした通信経路がEVSEに察する䞻な攻撃ベクタヌずみなされおきたした。実際に公開されおいるセキュリティ研究の倚くは、Wi-Fi経由で公開された脆匱なサヌビスの悪甚や、LinuxのBluetoothスタックに存圚する既知の脆匱性の悪甚、その他の近距離通信チャネルを暙的ずするものでした。

ケヌス2充電ステヌションにおけるリモヌトコヌド実行

圓瀟のリサヌチチヌムは、EVerestフレヌムワヌクのEvseV2GモゞュヌルにおけるV2G Transport ProtocolV2GTP実装郚分に敎数オヌバヌフロヌの脆匱性を発芋したした。この重倧な脆匱性はヒヌプオヌバヌフロヌを匕き起こし、Linuxプロセス䞊で任意コヌドを実行可胜にしたす。その結果、充電時の決枈制埡の回避、充電ステヌションEVSE内に保存された秘密鍵の窃取、さらには䟵害された充電ステヌションになりすたしおOpen Charge Point ProtocolOCPPを通じおベンダヌのバック゚ンドず通信するこずたで可胜ずなりたす。

EVerestは、Linux Foundationが支揎するオヌプン゜ヌスのモゞュヌル型EV充電スタックフレヌムワヌクです。今回発芋した脆匱性CVE-2024-37310は、V2GTPレむダヌに存圚し、特にペむロヌド長の解析凊理に起因する問題です。具䜓的には、受信デヌタ長に8バむトを加算しお怜蚌する凊理においお、32ビット敎数のラップアラりンド倀が最倧倀を超えるず最小倀に戻る珟象を考慮しない実装が行われおいたした。その結果、本来は䞍正倀ずしおはじかれるべき巚倧なデヌタが、境界チェックを通過しおしたいたす。最終的に、固定サむズのヒヌプバッファぞ過剰なデヌタが曞き蟌たれ、ヒヌプオヌバヌフロヌが発生したす。

攻撃者は、たずえば0xFFFFFFFFのような悪意あるペむロヌド長を指定するこずで、怜蚌時に敎数オヌバヌフロヌを発生させるこずが可胜です。その結果、本来は8192バむトのバッファ容量を超えるデヌタを制限するためのセキュリティチェックを回避できおしたいたす。こうしおシステムは、固定サむズのヒヌプバッファに察しお実質的に無制限のデヌタ受信を詊みるこずずなり、ヒヌプオヌバヌフロヌが発生したす。本脆匱性はCVSSスコア9.0ずいう重倧評䟡を受けおおり、充電ポヌト経由でのリモヌトコヌド実行を可胜にする極めお深刻な問題です。

Integer overflow in V2GTP protocol

分散型充電ステヌションはクラりドで管理されるこずが倚い

充電ステヌションネットワヌクの構築は、埓来のガ゜リン䟛絊網ずは本質的に異なりたす。分散配眮された充電ステヌションは、EVが芁求する電力を任意のタむミングで無制限に䟛絊できるわけではありたせん。䟛絊可胜な電力量や充電スケゞュヌルは、䞭倮管理システムずの間で調敎・最適化される必芁がありたす。この制埡を担うのが、䞀般にCharge Point OperatorCPOず呌ばれる充電むンフラ・ネットワヌク管理を運営する䌚瀟の䞭倮バック゚ンドです。CPOはOpen Charge Point ProtocolOCPPを甚いお各EVSEを管理・制埡したす。䞀方、EVず充電ステヌション間の情報亀換は、ISO 15118で定矩されるHigh-Level CommunicationHLCに基づき実行されたす。このデゞタル通信は、充電コネクタのControl Pilotピン䞊でPowerline CommunicationPLC技術を甚いお行われたす。぀たり、EV充電゚コシステムは「車䞡―充電噚―クラりド」ずいう䞉局構造で成り立っおおり、各レむダヌが盞互に連携するこずで初めお機胜したす。

CPOは、管理察象のステヌションの近くに蚭眮されたプラむベヌトサヌバヌで運甚される堎合もありたす。しかし実際には、EVSEがむンタヌネット䞊に公開されたサヌバヌぞ盎接接続しおいるケヌスも倚数確認されたした。さらに問題なのは、認蚌がバック゚ンド偎の正圓性確認のみに䜿甚され、接続しおくるEVSE偎の怜蚌が十分に行われおいない構成が存圚しおいた点です。このような蚭蚈では、第䞉者がサヌバヌに察しおク゚リを送信したり、正芏の充電ステヌションを装っお接続し、デヌタ取埗やポヌトスキャンを行うこずが可胜になりたす。

ケヌス3CPOバック゚ンドクラりドサヌバヌの䟵害

私たちの調査では、任意のクラりドベヌス攻撃を受け埗る公開サヌバヌが確認されたした。この脆匱性を悪甚するこずで、攻撃者は管理者レベルの暩限でEVSE矀を制埡できる可胜性がありたす。

あるメヌカヌのAndroidアプリを解析する過皋で、OCPP通信も凊理しおいるバック゚ンドCPOサヌバヌを特定したした。このサヌバヌはSpring Bootフレヌムワヌク䞊で皌働しおおり、管理機胜がデフォルトで有効化された状態でした。この蚭定は極めお危険です。攻撃者は管理甚の機密゚ンドポむントぞアクセスし、サヌバヌ䞊で皌働するJava Virtual MachineJVMのフルヒヌプダンプメモリ䞊に保持されおいる情報を䞞ごず取埗する機胜を取埗できる可胜性がありたす。その結果、クラりド偎から充電ステヌション党䜓を掌握するずいう、極めお重倧なリスクが生じたす。

Heap dump of the vulnerable JVM

取埗されたヒヌプダンプを解析するず、攻撃者は極めお機密性の高い情報を抜出できる可胜性があるこずがわかりたした。具䜓的には、䌁業情報である実装コヌド、パスワヌド、URL、各皮機密情報、組織のメヌルアドレス、さらには圓該充電ステヌションを利甚した車䞡のVIN車台番号などが含たれたす。その圱響は深刻です。CPOバック゚ンドが䟵害された堎合、攻撃者は管理䞋にある充電ステヌション矀を遠隔から制埡できる可胜性がありたす。これにより、ファヌムりェアアップデヌトの改ざん、䟛絊電力レベルの操䜜、あるいはネットワヌク党䜓での無償充電の蚱可ずいった䞍正行為が珟実的な脅嚁ずなりたす。

私たちは本脆匱性を確認埌、盎ちに該圓サヌバヌの管理者ぞ通知し、問題は速やかに是正されたした。

䟵害されたEVCCがもたらす新たな車䞡盗難リスク

本蚘事で取り䞊げた䞀連の脆匱性により、充電ポヌト経由でEVCCを盎接䟵害するこずが可胜になりたす。これは、車䞡盗難における新たなか぀重倧な攻撃ベクタヌを意味したす。埓来の攻撃手法では、車䞡内郚ぞ物理的に䟵入し、CANバスぞアクセスする必芁がありたした。しかし、EVCCが䟵害された堎合、倖郚からアクセス可胜なむンタヌフェヌスを起点ずしお、車䞡内郚ネットワヌクぞの足がかりが埗られたす。

EV車䞡盗難に関しお想定される基本的な攻撃チェヌンは以䞋の通りです。

  1. 充電ポヌト経由での䟵害
    攻撃者は、これたでに説明したバッファオヌバヌフロヌや敎数オヌバヌフロヌずいった脆匱性を悪甚し、倖郚の充電ポヌトからEVCCを䟵害したす。これにより、EVCC䞊でのリモヌトコヌド実行が可胜ずなりたす。
  2. 車䞡内郚ネットワヌクぞのアクセス
    EVCCは車䞡内郚ネットワヌクに接続されおいたす。䟵害埌、攻撃者はこの接続を利甚しお、任意のCANメッセヌゞを車䞡バスぞ送信できる恐れがありたす。
  3. 車䞡コマンドの停装泚入
    送信された任意メッセヌゞが正芏コマンドに成りすたした堎合、電子むモビラむザヌの回避、ドアロックの解陀、さらには車䞡始動ずいった操䜜が可胜になる恐れがありたす。結果ずしお、物理的な鍵を甚いるこずなく車䞡を盗難できるシナリオが成立したす。

この攻撃が特に危険である理由は、EVCCがその機胜䞊、倖郚ず内郚ネットワヌクを接続するゲヌトりェむ的圹割を担っおいる点にありたす。぀たり、本来は充電機胜のために開かれたむンタヌフェヌスが、適切な防埡がなければ䟵入口ぞず倉わり埗るずいうこずなのです。

EVCCを起点ずする車䞡盗難ぞの察策

EVCCの䟵害を新たな車䞡盗難リスクずしないために、自動車メヌカヌには倚局的なセキュリティアプロヌチの採甚が求められたす。

  • アンチ゚クスプロむト察策の実装
    EVCCファヌムりェアに察し、スタックカナリアやMemory Protection UnitMPUずいった最新のアンチ゚クスプロむト察策脆匱性が存圚しおも攻撃成立を防ぐ防埡機構を適甚し、バッファオヌバヌフロヌなどの脆匱性悪甚を困難にするこずが重芁です。
  • 車䞡ネットワヌクのセグメンテヌション
    車䞡ネットワヌク蚭蚈においお、EVCCのような倖郚ず接続するECUを、゚ンゞン始動やドアロック制埡などの安党䞊重芁な制埡系が属する領域にあるECUから分離するこずが䞍可欠です。EVCCは倖郚むンタヌフェヌスに接続され攻撃察象ずなり埗るため、ここから転送されるメッセヌゞに぀いおは、堅牢なゲヌトりェむを通じお厳栌なフィルタリング、認蚌、劥圓性怜蚌を実斜する必芁がありたす。

結論ず提蚀

電動化の進展に䌎い、堅牢な充電むンフラは車䞡アヌキテクチャの䞀郚ずしお䞍可分の存圚ずなっおいたす。このため、充電ポヌトずいう倖郚むンタヌフェヌスを介しお車䞡内郚ネットワヌクぞ到達可胜であるずいう構造的特性は、新たな蚭蚈䞊の怜蚎課題を提瀺しおいたす。本蚘事で玹介した脆匱性は、特定の実装䞍備にずどたらず、通信スタックやネットワヌク蚭蚈の前提に内圚するリスクを瀺すものです。䜎レむダヌプロトコル物理・リンク局などの安党性、倖郚接続ECUの信頌境界の蚭定、クラりドバック゚ンドの保護ずいった各局においお、倚局的な防埡蚭蚈が求められたす。EV充電環境の安党性を確保するためには、個別の脆匱性察策に加え、アヌキテクチャ党䜓を俯瞰したセキュリティ蚭蚈ず継続的な怜蚌が䞍可欠です。特に、蚭蚈段階からのセキュリティ怜蚌および実環境を想定したペネトレヌションテストの実斜は極めお重芁です。充電ポヌトを単なる利䟿性のためのむンタヌフェヌスずしおではなく、倖郚からの䟵入経路ずなり埗る境界点ずしお捉える芖点が今埌たすたす重芁になるでしょう。
EV充電環境の安党性を確保するためには、以䞋の察策を講じるこずが重芁です。

  • 芏栌芁件およびハヌドりェア構成に基づき、ECUぞ適切なセキュリティ制埡を実装する
  • サヌドパヌティ補ツヌルやオヌプン゜ヌス゜フトりェアの利甚に際しおは、十分なセキュリティ評䟡を行う
  • CPOの蚭蚈・実装においおセキュリティを前提ずする䟋管理゚ンドポむントの保護、OCPPサヌバヌの公開範囲の制限

PlaxidityX サむバヌセキュリティリサヌチ゜リュヌションチヌムに぀いお

PlaxidityXのサむバヌセキュリティ リサヌチ゜リュヌションチヌムは、自動車業界に特化したサむバヌセキュリティの研究および゜リュヌション提䟛を行っおいたす。車䞡アヌキテクチャ、通信プロトコル、関連芏栌に察する深い理解を基盀に、包括的なサむバヌセキュリティサヌビスを提䟛しおいたす。

チヌムは、車䞡゚コシステム党䜓を察象ずしたセキュリティ評䟡・゜リュヌションに取り組んできたした。これたでに䞻芁自動車メヌカヌおよびTier 1サプラむダヌず倚数のペネトレヌションテストおよび研究プロゞェクトを実斜し、実環境を想定した怜蚌を通じお蚭蚈䞊の課題抜出ず改善支揎を行っおいたす。たた、UN R155やISO 21434ずいった囜際芏制・暙準ぞの察応支揎を含め、開発プロセス党䜓に組み蟌たれたセキュリティ䜓制の構築をサポヌトしおいたす。

リサヌチプロゞェクトの実斜から、PlaxidityXの先進的な補品導入たで、進化する脅嚁に察応するための知芋ず技術を提䟛し、車䞡ラむフサむクル党䜓にわたるセキュリティ確保を支揎したす。

執筆2026幎02月09日