全4432文字
PR

 米Tesla(テスラ)の電気自動車(EV)「モデルX」で2020年に見つかったキーレス・エントリー・システムの脆弱性。それを利用した攻撃手順が、自動車セキュリティーの専門家である岡デニス健五氏(日本シノプシス)の調べで新たに分かった。岡氏が攻撃手順や原因などを考察する。

 ベルギー・ルーベンカトリック大学研究員のLennert Wouters氏は20年11月、モデルXの2つの脆弱性を利用することで、車両と離れた場所から数分の作業でドアを解錠できるのみならず、モーターを始動して走らせて「盗難」できる様子を動画で公開した[1]

 モデルXのどの車両にも適用できるとみられる上、攻撃ツールの総コストは200ドル(1ドル=109円換算で約2万2000円)以下にとどまる。これで日本では1000万円以上するモデルXを盗めるわけで、影響度は大きい。

 Wouters氏によると、キーフォブ(遠隔解錠装置)のリバースエンジニアリングにより、近距離無線通信でファームウエアを書き換えられる脆弱性を発見した(図1)。書き換えた後、ドアの解錠信号を抜き取れるという。

図1 モデルXのキーフォブ(遠隔解錠装置)をオンラインショップで購入し、改造してハッキングに利用した
図1 モデルXのキーフォブ(遠隔解錠装置)をオンラインショップで購入し、改造してハッキングに利用した
(撮影:日経クロステック)
[画像のクリックで拡大表示]
表 モデルXで見つかった2種類の脆弱性
キーフォブの脆弱性を利用して、車両に乗り込める。BCMの脆弱性により、モーターを始動して走行可能になる。表は筆者作成。
表 モデルXで見つかった2種類の脆弱性
[画像のクリックで拡大表示]

 さらに車両に乗り込んだ後、ボディー制御モジュール(BCM)の脆弱性を利用することで攻撃者が用意したキーフォブと車両側のBCMの間でペアリングできる。これで車両のモーターを始動して走行できる。