このページの本文へ

前へ 1 2 次へ

Black Hat USA 2017/DEF CON 25 ラスベガス現地レポート 第5回

50ドルで入手した日産リーフから、IoT時代のセキュリティ課題を見つけた話

解体工場の廃車を素材に“DIYカーハッキング”、脆弱性を見つける

2017年08月21日 07時00分更新

文● 谷崎朋子 編集● 大塚/TECH.ASCII.jp

  • この記事をはてなブックマークに追加
  • 本文印刷

かつて初代iPhoneで指摘された脆弱性が、自動車の世界でよみがえる?

 1つめの発見はささいなものだったが、続く発見は、IoTの普及で生じた“落とし穴”を指摘するものだった。

 今回ハッキング素材となったリーフのTCU(テレマティクス制御ユニット)はドイツのコンティネンタル社製で、2Gモデムを搭載していた。通信を解析しやすい脆弱な2Gだと喜んだ一同は早速、TCUの分解に着手した。このTCUはUSB経由で自動車と無線通信していることがわかったところで、MITM(中間者攻撃)の手法を用いて通信内容をチェックした。「GPS座標、通信の確立方法……何だこれ? どっかで見たことあるぞ」。

リーフが搭載していたTCUはコンティネンタル製。写真ではSIMスロットも見える

 あらためて基板を見た一同は、そこに搭載されているチップの1つ「Infineon S-Gold 2(PMB 8876)」に目を止めた。これは初代iPhoneにも搭載されていたチップであり、2つの脆弱性が存在することが何年も前から報告されている。

TCUの基板(表/裏)
「おや、このチップはどこかで見たことがあるぞ?」

●ATコマンド処理で任意のコード実行を可能にするスタックオーバーフローの脆弱性
●TMSI(携帯通信基地局でユーザー認証に使われる一時的なID)で任意のコード実行を可能にするバッファオーバーフローの脆弱性

 ATコマンド処理の脆弱性は、2007年頃からすでに指摘されていた問題だ。もうひとつのTMSIに関する脆弱性も、2010年にはCVE(共通脆弱性識別子)が出されており、2012年発売の書籍「iOS Hacker's Handbook」でも取り上げられている。

 バザニウク氏は、チップにはASLR(アドレス空間配置のランダム化)やDEP(データ実行防止)といった対策がなされておらず、最初のハッキングプロセスは簡単に通過できたと語る。もっとも、iPhoneの場合とは異なり、ファームウェアを直接入手する手段がなかったため、特に後者の脆弱性を検証するのには苦労したそうだ。さらに7日間にわたる解析の結果、無線からCANバスへのアクセスが可能であることを実証した。

アレクサンダー・バザニウク氏

 「調査したTCUはCANメッセージをCANバスに送信する機能があり、自動車のイモビライザーとの連携で組み込まれたと思われる。もっとも、今回は完全な車で調査していないので、詳細は分からない。知り合いに車を借してくれとお願いしたんだけど、ことごとく断られてね(笑)」(マイケル氏)

 なお、これらの脆弱性に対する攻撃は、2Gネットワークを利用することが前提となっている。そもそも米国では、NissanConnectへの2G経由での接続サービスが2016年末で廃止されており、3G以降に接続できる新しいTCUへのアップグレードが呼びかけられている。そのためICS-CERTでは、まだ2G TCUを搭載する車のオーナーは、早急にディーラーに問い合わせるよう呼びかけている。

 また日本国内での影響だが、ご存じのとおり国内の携帯通信事業者はすでに2Gネットワークを運用していない。そのため、この攻撃は簡単には実行できない。ただし、攻撃者が違法な2G基地局を一時的に立てるなどすれば、問題のInfineonチップ搭載のTCUで2Gモジュールが無効化されていない場合に、攻撃が成功してしまう可能性はある。標的型攻撃の場合、これくらいの手間暇はいとわないだろう。TCUの設定など詳細に関しては、日産の公式情報を待つしかない。

IoT時代の教訓:モノは違っても、実装される中身や脆弱性は一緒

 三氏の報告を受けた米ICS-CERT(産業制御システムの脆弱性報告機関)では、7月27日にアドバイザリを公開した(CVE-2017-9633、CVE-2017-9647)。影響を受ける自動車として、日産リーフ(2011~2015年)のほか、BMW(2009~2010年製造の一部モデル)、フォード(2016年から提供開始した2Gモデムのアップデートを受けられない古いモデル)などが一覧で挙げられている。

ICS-CERTが公開したアドバイザリ

 「これはゼロデイの脆弱性ではなく“2441デイ”の脆弱性だ」(マイケル氏)。前述したとおり、このチップに潜在する脆弱性は、スマートフォン業界ではすでに何年も前から知られていたものだ。そうした知識が、自動車の市場にはうまく伝わっていなかったことになる。

 実際のところ、他市場で指摘、公開された脆弱性をすべて追うことは難しいだろう。それに自動車の場合、スマートフォンと比べて設計から開発、販売までの期間が長く、実装されるコンポーネントも最新のものではない。致し方ないこととは言えど、5年、10年と買い換えのない自動車は、ファームウェアのアップデートなどの適切な処置ができなければ、リスクを抱えたまま公道を走ることになる。

 また今回のように、メーカーや車種は異なっても、同じサプライヤー製のコンポーネントを搭載していれば同じ脆弱性を持つという事態がありうる。その点も、IoT時代には注意しなければならない事象だろう。

マーケットセグメントが異なると、共通コンポーネントの脆弱性に気づきにくいという課題がある

 自動車のセキュリティに注目が集まり始めたのは、ここ数年の話だ。今後もこうした報告がさまざまな自動車、あるいはIoT製品から出てくることは間違いない。

 三氏による報告に対して、Nissan North Americaはすぐにサプライヤーや他の製造業者に報告、またInfineonを買収したIntelのPSIRTはOEM業者に通達、加えてICS-CERTやAuto-ISAC(自動車業界のセキュリティ情報共有組織)もアドバイザリを公開するなど、速やかに対応してくれたと三氏は感謝する。

 「(IoTなどの)製品開発している方は、実装コンポーネントについて他市場でぜい弱性が指摘されているかどうか、願わくば確認してほしい」(マイケル氏)

前へ 1 2 次へ

カテゴリートップへ

この特集の記事
ピックアップ