このページの本文へ

Black Hat USA 2015/DEF CON 23 ラスベガス現地レポート 第2回

「Black Hat USA 2015」自動照準ライフルの乗っ取り可能な脆弱性が報告される

「ハッカーが30m圏内にいる場合は利用を控えてください」

2015年08月17日 14時00分更新

文● 谷崎朋子 編集● 大塚/TECH.ASCII.jp

  • この記事をはてなブックマークに追加
  • 本文印刷

ターゲットに“タグ付け”すると自動発砲するライフル

 2011年に創業したTrackingPointは、ド素人でも長距離からターゲットを正確に撃ち抜くことができる「自動照準ライフル」の開発・販売で、一躍注目を浴びた。しかし今回、そのライフルに認証の実装不備が発見された。悪用された場合、攻撃者ははWi-Fi経由で自動照準スコープにアクセスし、射撃のターゲットを変えるなどの操作を実行できてしまうという。

 同問題をBlack Hat USA 2015で発表したのは、マイケル・アウガー氏とルナ・A・サンドヴィック氏夫妻だ。「When IoT Attacks: Hacking A Linux-Powered Rifle」の講演の中で、両氏は「TrackingPoint TP750」の詳細を調査し、セキュリティ上の問題があることを突き止めたと話した。

自動照準ライフルの脆弱性に関する発表を行ったマイケル・アウガー氏

同じくルナ・A・サンドヴィック氏

 TrackingPoint TP750(以下、TP750)は、自動照準スコープを搭載したボルトアクションライフルだ。AdvancedモードのTag Track Xact(TTX)機能を使ってターゲットを「タグ付け」すると、TP750はターゲットとの距離、気温、風速などの環境要因を計算、銃身の傾きを加味して画面上に十字線を表示。あとは、トリガーを引いた状態で十字線とタグが重なるようにすると、重なった瞬間に自動で発砲してくれる。

自動照準ライフル「TrackingPoint TP750」の構成図。インテリジェントなスコープを備えており、ターゲットを狙って“タグ付け”すると、銃身が適切な方向を向いた瞬間に自動で発砲してくれる

 スコープは、スマートフォン向けTrackingPointアプリとWi-Fi通信する。アプリは、スコープで撮影した射撃映像をスマートフォンに転送する、射撃精度の向上のために地球の自転速度を計算するなど、各種機能を提供する。

ライフルのスコープとWi-Fi経由で通信するTrackingPointアプリ

偽のソフトウェアアップデートを実行可能、Wi-Fiキー推測可能など

 ライフルという危険度の高い製品であり、もちろんTrackingPointでもさまざまなセキュリティ対策を実施している。たとえば、Wi-Fi通信にはWPA2が採用されており、パスコードを設定してAdvancedモードへのアクセスを制限し(ただし4ケタなのでブルートフォース攻撃が可能だが……)、スコープのソフトウェアアップデートではGPG(GNU Privacy Guard)による暗号化を採用していた。

 だが、両氏がTP750を分解してファイルシステム用ストレージを発見、検証を行った結果、管理用APIに認証なしでアクセスでき、そこからコアシステムの機能まで到達できることが分かった。

両氏がファイルシステムにアクセスし、発見したTP750の管理用API

 さらに、GPGの実装には問題があった。TP750では、アプリとスコープそれぞれがGPGキーを保持しているのだが、アップデートを暗号化するときにどちらのGPGキーを使ったか確認する仕組みがなかった。しかも、ファイルシステム内でGPGキーは発見済みだ。

 つまり、入手したGPGキーで第三者が作成したアップデートを署名すれば、システム側は疑うことなくアップデートを受け入れてしまうということだ。「どんな変更も可能で、rootもゲットできる」(サンドヴィック氏)。

 また、前述のとおりWi-Fi通信にはWPA2が使われているが、キー自体は固定されており、推測可能な状態だった。

照準を別のターゲットにすり替えるデモを公開

 両氏は以上の脆弱性を組み合わせて実際にWi-Fi経由でTP750を乗っ取り、射撃者の狙いとは別のターゲットに照準を変更、発射するデモ映像を披露した。

 「ただし、この攻撃を成功させるにはTP750のWi-Fi機能がオンになっていることが条件だ」と、サンドヴィック氏は付け加える。

デモ映像(画面左は通常時、右がハッカーによる攻撃時の映像)。本来は右側のターゲットを撃つところを、左側のターゲットに照準を変更して発射、見事に的の中心を撃ちぬいた

 両氏は今年4月に、本脆弱性をTrackingPointへ報告しており、現在はセキュリティパッチの作成に協力しているという。「こうした脆弱性は、TrackingPointに限った話ではない。しかも、大抵は簡単に修正可能なのに、それすら行わないベンダーも少なくない」(アウガー氏)。

 今回の発表を受け、TrackingPointは同社ホームページのトップにメッセージを掲載した。概要は、脆弱性を報告してくれたセキュリティコンサルタントたちと一緒にセキュリティパッチを作成しており、必要に応じてソフトウェアアップデートも出すというものだ。

 なお、面白い注意書きも記載されている。

 「当社のライフルにインターネット接続機能は搭載されていません。ハッカーが物理的に側に来なければ、不正利用はできません。また、Wi-Fi機能は100フィート(約30m)圏内にハッカーがいないと確信できる場合にご利用ください

Tracking Pointのホームページ上部の注意書きに注目。ご利用は計画的に

カテゴリートップへ

本記事はアフィリエイトプログラムによる収益を得ている場合があります

この連載の記事

アクセスランキング

  1. 1位

    TECH

    訓練だとわかっていても「緊張で脇汗をかいた」 LINEヤフー、初のランサムウェア訓練からの学び

  2. 2位

    ビジネス

    管理職こそ大事にしないとまずくないか? 約4割が「続けたい、と答えない」現実

  3. 3位

    ビジネス・開発

    最悪のシナリオは「フィジカルAI」による基幹産業の衰退 日本の勝ち筋は、“同期技術”と“ドメイン知識”

  4. 4位

    ITトピック

    若手が言わない“本音の退職理由”上位は/「データ停止は景気後退よりも企業の脅威」6割/クライアントに告げずAI活用するフリーランス、ほか

  5. 5位

    データセンター

    液冷技術の最先端が集うイノベーションラボ「DRIL」、印西のデータセンターに現わる

  6. 6位

    ビジネス

    廃校がAIの心臓部に!? 地方の遊休施設を「AIデータセンター」に生まれ変わらせるハイレゾの挑戦がアツいぞ

  7. 7位

    Team Leaders

    ファイル名が命名規則に合っているかの自動チェック、Power Automateのフローで実現しよう

  8. 8位

    TECH

    合成ゴムが及ばない天然ゴムの高性能のメカニズムを、現象発見から100年後に解明

  9. 9位

    TECH

    Claude Code+Backlog MCPサーバーで、GitHubとBacklogの“二重管理問題”を解決する

  10. 10位

    IoT

    重機3台の遠隔施工をオペレーター1名で NTTと大成建設がIOWNדローカル5G/WiGigの使い分け”で実現

集計期間:
2026年04月12日~2026年04月18日
  • 角川アスキー総合研究所