全6249文字
PR

 中国テンセント(Tencent)のセキュリティー研究チームが、トヨタ自動車のレクサス「NX300」のハッキングに成功した(図1)。近距離無線経由で、ボディー関連部品を遠隔操作できるものだ。トヨタは車載OS「Linux」の管理者権限を奪われるなど、かなり厳しい脆弱(ぜいじゃく)性を突かれた。セキュリティー開発に力を注ぐトヨタだが、一朝一夕に技術をものにできない厳しい現実に直面する。自動車セキュリティーの専門家である日本シノプシスの岡デニス健五氏が、テンセントの資料を分析する。(日経クロステック編集部)

 テンセントの「キーン・セキュリティー・ラボ(Keen Security Lab)」が、2017年モデルのNX300に「ホワイト(善意に基づく)ハッキング」を実行し、その概要を2020年3月末に公表した1)

 まずは近距離無線「Bluetooth」に関連した脆弱性を利用して、カーナビの電子制御ユニット(ECU)を攻撃した。次に車載ネットワーク「CAN(Controller Area Network)」を通じて、カーナビECUからボディーECUに不正メッセージを送信。ボディー系部品の遠隔操作に成功した。どの部品を操作したのかは明かしていない。

図1 NX300の外観
図1 NX300の外観
写真は18年モデル。(出所:トヨタ自動車)
[画像のクリックで拡大表示]

 トヨタは脆弱性の存在を認めて、対策したソフトウエアを開発したと発表した2)。さらに「今回の脆弱性を突いた遠隔操作は、極めて困難で実現性は限定的である」と主張し、「走る・曲がる・止まる」という安全の根幹に影響しないという。なお日本で販売した車両に脆弱性はない。

 以降で順に説明するが、確かに手順は複雑である。通信プロトコルやECUのファームウエアなど多岐にわたる領域の分析に加えて、リバースエンジニアリングを駆使している。攻撃を成功させるまでに、数カ月はかかったのではないだろうか。

 ただし手順が判明した後に攻撃ツールを用意してしまえば、専門的な知識やスキルがない第三者にも比較的簡単に攻撃できると思えた。一般に車両ごとに特有の対策を採っておくと(例えば固有の暗号鍵の導入など)、手順が分かっても他の車両に簡単に適用できなくなる。

最初に狙ったのはカーナビECU

 テンセントは1つの脆弱性(Vulnerability)と3つの弱点(Weakness)をNX300で発見して、ボディー系部品の遠隔操作に成功した()。音楽再生やカーナビ閲覧の「AVNユニット」に1つの脆弱性と2つの弱点、ボディーECUに残る1つの弱点がある。

表 NX300にあった1つの脆弱性と3つの弱点
表 NX300にあった1つの脆弱性と3つの弱点
テンセントの資料を基に日経クロステックが作成。
[画像のクリックで拡大表示]

 攻撃手順を「ステップ1」から「ステップ4」の4段階に分けて説明していこう(図2)。ただテンセントは攻撃手順の概要の公表にとどめており、詳細は21年後半に報告する予定である。筆者の推測を交えて解説する。

図2 4つのステップで攻撃に成功
図2 4つのステップで攻撃に成功
かっこ内の番号は表の脆弱性や弱点と対応する。テンセントの資料を基に日経クロステックが作成。
[画像のクリックで拡大表示]