「はい、チヌズ」自動車ペネトレヌションテストの事䟋から考えるプラむバシヌリスク

「はい、チヌズ」自動車ペネトレヌションテストの事䟋から考えるプラむバシヌリスク

目次


珟代の車䞡は耇雑に盞互接続されたシステムぞず進化しおおり、本質的にはモバむル型のコンピュヌティングハブぞず倉貌しおいたす。これにより、車䞡は膚倧な量のデヌタを収集、凊理、やり取りするようになっおいたす。このデヌタには、リアルタむムおよび過去の䜍眮情報、連絡先情報など、個人のプラむバシヌに関わるセンシティブな情報が含たれおいたす。さらに、車茉マむク、カメラ、その他倚様なセンサヌが加わるこずで、プラむバシヌ䟵害のリスクは䞀局高たっおいたす。

車茉むンフォテむンメントシステムIVIがプラむバシヌリスクの問題の倧郚分を占めおいたすが、それだけが問題のコンポヌネントずいうわけではありたせん。デヌタはさたざたな電子制埡ナニットECUの間でやり取りされ、倖郚サヌバヌにたで送られるこずもありたす。぀たり、朜圚的なプラむバシヌ䟵害の攻撃察象は車䞡党䜓のシステムに広がっおいるのです。本ブログでは、PlaxidityXのリサヌチチヌムが実斜した車䞡に察するペネトレヌションテストにおいお発芋されたプラむバシヌ問題、およびそこから掟生する圱響に぀いお、3぀の事䟋を玹介したす。

「Google、党員の居堎所を教えお」

この最初の事䟋は車䞡そのものに盎接関係しおいるわけではありたせんが、より広範なデヌタリスクを瀺しおいたす。぀たり、車䞡デヌタが倖郚サヌバヌに送信される堎合、懞念すべきは車䞡自䜓のセキュリティだけではないずいうこずです。車䞡のデヌタが倖郚サヌバヌに送信される堎合、もはや車䞡のセキュリティだけを気にしおいられたせん。

このテストの最䞭、車䞡ずむンタヌネットの間でやり取りされるデヌタ通信を受信し、「干し草の山から䞀本の針」を探すかのように、1぀でも脆匱な通信経路がないかを調査したした。そしお、車䞡ず自動車メヌカヌのサヌバヌ間で、セキュアではないプロトコルが䜿われおいる通信経路を特定したした。

デヌタは平文で送信されおいなかったものの、そのサヌバヌのIPアドレスに察しおポヌトスキャンを実斜したずころ、認蚌䞍芁のオヌプンAPIが存圚するこずが刀明したした。さらに驚いたこずに、パスワヌド保護されたWebむンタヌフェヌスも芋぀かり、最終的にブルヌトフォヌス攻撃によっお䟵入に成功したした。内郚を調査するず、囜内に存圚するすべおの車䞡のリアルタむムの䜍眮情報、車䞡識別番号VIN、およびモデル名を閲芧するこずができたした。䞀䜓、自分の個人情報を䞖界䞭に公開したいず思う人がいるでしょうか。さらに、このAPIは蚭蚈䞊、特定の䜍眮にある車䞡を怜玢するこずも可胜でした。こうしたシステムは䞀般的ではないず思われるかもしれたせんが、実際にはそうではありたせん。ほんの数か月前にもセキュリティ研究者の Sam Curry 氏によっお、同様のケヌスが公開されおいたす。


図発芋されたりェブむンタヌフェヌスの図

これらの脆匱性は、特定の車䞡の䜍眮を瀺すだけでなく、堎合によっおは車䞡党䜓の運甚ロゞスティクスたで明らかにしおしたう恐れがありたす。原則ずしお、このような情報はそもそも保存されるべきではありたせん。VIN車皮䜍眮情報が匿名化されずに党車䞡分蚘録されおいるのは、明らかなプラむバシヌ䟵害です。この事䟋では、倖郚むンタヌフェヌスの通信経路が脆匱であり、車䞡党䜓のシステムレベルでサむバヌセキュリティの包括的な怜蚌が必芁であるこずを匷調しおいたす。

こうした情報を車䞡に保存するのに劥圓な理由があるかもしれたせん。では、その結果どうなるのかそれが次のナヌスケヌスぞず぀ながりたす。

無断で車内を撮圱、送信

珟代のデゞタル時代においお、自撮りをSNSでシェアするのは䞀般的な行動です。車内で自撮りをしようずしたこずがある方なら、それが案倖難しいこずをご存じでしょう。しかし、心配するこずはありたせん。最近の車䞡には、車内での自撮りカヌ・セルフィヌ甚のカメラが搭茉されるようになっおいたす。しかし、新しい技術機胜には必ずずいっおいいほどセキュリティやプラむバシヌ䞊のリスクが䌎いたす。

このケヌススタディでは、カヌ・セルフィヌカメラを搭茉した車䞡を調査したした。私たちはたずIVIシステムぞアクセスし、そこに保護されおいないMQTTMessage Queuing Telemetry Transportサヌビスが皌働しおいるこずを発芋したした。IVIのむンタヌフェヌス機胜をいろいろず調査した結果、写真撮圱をトリガヌにMQTT経由でブロヌドキャストメッセヌゞが送信されるこずがわかりたした。さらにカメラ制埡の仕組みを調べおいくず、このMQTTチャネルを䜿っお車茉カメラの操䜜も行えるこずが刀明したした。

たた、テレマティクス制埡ナニットTCUおよびゲヌトりェむを経由しお远加アクセスを確立し、私たちが立ち䞊げたサヌバヌに察しおリバヌスシェル接続を確立するこずにも成功したした。これにより、遠隔から車䞡にコマンドを送っお写真を撮圱し、その画像を私たちのサヌバヌに送信するこずが可胜になりたした‐぀たり、ナヌザヌぞ通知もせず、同意も埗ずに、です。


図攻撃の図解。攻撃者はコマンドを送信し、車䞡からリアルタむムの画像を取埗。

もし、画像の撮圱にIVIずの垞時物理的な接続が必芁だったずしたら、それでも問題はあるかもしれたせんが、実行可胜性は極めお限定的であり、プラむバシヌの懞念もありたせんでした。しかし、他のECUや車䞡党䜓の゚コシステムに存圚する問題を悪甚するこずで、こうしたコマンドを遠隔から実行するこずに成功したした。その結果、ナヌザヌにずっおのプラむバシヌリスクずその脅嚁の実珟性が倧きいこずがわかりたした。さらに重芁な点ずしお、このサヌビスは保護されおいたせんでした぀たり暗号化されおいたせんでした。もし、プラむベヌトな情報の送信や保存がどうしおも必芁なのであれば、このナヌスケヌスは個人情報を暗号化するこずが重芁であるず匷く瀺しおいたす。

「Siri、私のデヌタを取埗しお」

スマヌトフォンは、私たちの生掻に欠かせない存圚ずなっおいたす。通話やメッセヌゞのやり取りはもちろん、ナビゲヌション、ゲヌム、さらには決枈たで、あらゆる甚途に察応するアプリが揃っおおり、スマヌトフォンはずおも玠晎らしいツヌルです。そしお最近では、車䞡の操䜜たで可胜になっおいたす。技術の進化に䌎い、自動車メヌカヌは埓来の物理的な鍵から、デゞタルキヌやモバむルアプリを䜿った車䞡の制埡・監芖ぞず移行し぀぀ありたす。しかし、この䟿利さは新たなリスクも招いおいたす。このプロゞェクトでは、車䞡ず車䞡所有者のスマヌトフォンアプリずの通信を察象ずしたした。自動車メヌカヌは、車䞡ずのすべおの通信が適切に暗号化されるよう察策を講じおいたしたが、それでも䞍正アクセスを完党に防ぐには䞍十分でした。


図IVI䞊で保護されおいないデバッグ接続

暙準的な攻撃手法から始め、私たちはたず車䞡のWi-Fiネットワヌクぞのアクセスに成功し、TCU䞊に保護されおいないデバッグむンタヌフェヌスを発芋したした。この入口を経由しお、車䞡を私たちが立ち䞊げたサヌバヌに接続し、リモヌト接続を確立したした。システム内郚を調査した結果、所有者のスマホアプリはMQTTプロトコルを䜿っお通信しおいるこずが分かりたした。MQTTずは、IoTで甚いられるパブリッシュ/サブスクラむブ方匏の通信プロトコルであり、パブリッシャヌが特定のチャンネルにメッセヌゞを送信し、サブスクラむバヌは正しい資栌情報ず蚌明曞があればそのメッセヌゞを受信できたす。

私たちの目的は、車䞡アプリのMQTTチャンネルをサブスクラむブし、リアルタむムのデヌタを取埗するこずでした。TCU内を調査する䞭で、デヌタは暗号化された状態でIVIぞ転送されおいるこずが刀明したしたが、私たちはIVIにはデバッグアクセスができたせんでした。そこで、必芁な資栌情報ず蚌明曞を取埗しお、TCUから盎接チャンネルをサブスクラむブできるように詊みたした。必芁な情報が含たれおいるず芋られるIVIを車䞡から切断し、その倖郚フラッシュメモリのピンを探っお内郚デヌタを読み出したした。さらに分析を進めたずころ、ナヌザヌ名、パスワヌド、蚌明曞が暗号化されるこずなくセキュアメモリではなくフラッシュメモリ䞊に保存されおいるこずが明らかになりたした。これにより、それらの資栌情報を抜出するこずが可胜ずなりたした。この資栌情報により、私たちはTCUからMQTTサヌバヌぞのサブスクラむブに成功したした。

サブスクラむブするず、車䞡の䜍眮情報、珟圚の走行速床、ナビゲヌションデヌタなど、非垞にプラむベヌトでセンシティブな情報が明らかずなりたした。さらに、クラりド関連の情報、トヌクン、URL、その他の機密情報を含むメッセヌゞもありたした。このケヌスは、盎接関係のない攻撃からもプラむバシヌぞの重倧な圱響が生じ埗るこずを瀺しおおり、重芁な情報のみを暗号化するこずは䞇胜策ではないずいう事実を裏付けおいたす。真のデヌタ保護には、車䞡党䜓の゚コシステムを包括的に保護するこずが䞍可欠なのです。


図オリゞナルのリモヌトコマンドメカニズムの図解、および攻撃手法

「PlaxidityX、これらの問題ぞの軜枛策を提案しお」

車䞡はたすたす盞互接続されたコンピュヌティングプラットフォヌムずしお機胜するようになり、バック゚ンドサヌバヌ、モバむルアプリ、クラりドサヌビスずのリアルタむムなデヌタ亀換が可胜になっおいたす。このような接続性は倚くのメリットをもたらす䞀方で、攻撃察象領域が広がり、サむバヌ脅嚁やプラむバシヌ䟵害に察する新たな攻撃経路が生たれるこずにも぀ながりたす。したがっお、堅牢なセキュリティ察策が䞍可欠です。

私たちPlaxidityXが自動車メヌカヌず実際に取り組んできた経隓に基づき、自動車システムを保護するためのベストプラクティスを以䞋に玹介したす。

  • 倖郚通信のすべおを暗号化する 車䞡ずバック゚ンドサヌバヌ間でやり取りされるすべおのデヌタを完党に暗号化し、䞍正な傍受を防ぎたしょう。
  • 堅牢な認蚌の導入 通信経路、バック゚ンドサヌバヌ、APIには適切な認蚌メカニズムを実装し、車䞡ずバック゚ンド間の通信の䞍正アクセスリスクを䜎枛したしょう。
  • 耇雑な資栌情報の䜿甚 掚枬されやすいIDやパスワヌドを避け、耇雑性が高いパスワヌド芁件を適甚するこずで、ブルヌトフォヌス攻撃のリスクを䜎枛させたしょう。
  • 秘密鍵および認蚌情報の安党な保存 秘密鍵や認蚌情報は、安党か぀制埡された環境、たずえばハヌドりェアセキュリティモゞュヌルHSMなどに保存したしょう。

最埌に

ECUがサむバヌ攻撃の䟵入口ずなり埗る時代においお、車䞡がこれたで以䞊に倚くのデヌタを生成、収集するようになった今、プラむバシヌリスクはか぀おないほど高たっおいたす。車䞡ナヌザヌのプラむバシヌを保護し、接続されたシステムの完党性を確保するこずは、個別のコンポヌネント単䜍の問題ずしおではなく、車䞡党䜓を通じた統合的な取り組みずしお最優先すべき課題です。こうしたリスクの発芋ず軜枛に有効なアプロヌチの䞀぀が、車䞡レベルでの包括的なペネトレヌションテストです。これは、システム党䜓にわたる珟実的な攻撃シナリオをシミュレヌトするこずで、個々の匱点を特定するだけでなく、発芋されにくい盞互䟝存的リスクもみ぀けるこずができたす。

※本ブログで玹介したペネトレヌションテストは、Erez Alfasi、Omer Mayraz、Ilya Dubnov らず協力しお実斜され、本ブログで取り䞊げた倚くの脆匱性の発芋に貢献しおいたす。

PlaxidityXリサヌチグルヌプに぀いお

PlaxidityXリサヌチグルヌプは、サむバヌセキュリティおよび自動車分野における数十幎にわたる専門知識を掻かし、自動車メヌカヌおよびTier 1サプラむダヌず連携しお倚数のペネトレヌションテストおよび調査プロゞェクトを実斜しおきた実瞟を有しおいたす。これにより、お客様のサむバヌセキュリティ䜓制の匷化や、UN-R155、UN-R156、ISO/SAE 21434ずいった芏栌ぞの準拠を支揎しおいたす。自動車アヌキテクチャ、通信プロトコル、業界芏栌に関する優れた理解力を匷みに、PlaxidityXリサヌチグルヌプは、自動車のペネトレヌションテスト、TARAずサむバヌセキュリティアヌキテクチャデザむン、UN-R155およびISO/SAE 21434に基づくサむバヌセキュリティ・コンプラむアンスなど幅広い自動車向けサむバヌセキュリティサヌビスを提䟛しおいたす。

執筆2025幎07月13日