数年前に世界で初めて車がハッキングされた事件があってな
5年以上前になるが、ある日突然、車のハッキングを実現したというニュースが業界を飛び交った。ハッキングの対象となったのは、北米で販売されている、Jeep Grand Chrokeeで、最終的に140万台のリコールへとつながった。
当時を思い出しながら、どのような手順と手法でハッキングを行ったのか、一般公開されているレポートを読みたいと思う。
ウェブメディアの記事
詳細についてはあまり日本のメディアでは取り上げられていないが、比較的詳しい記事を以下に示す。
- リモート・ハックのリスクに対応 - クライスラーが車輌140万台をリコール
- Black Hat USA 2015:ジープのハッキングの全容が明らかに
- 遠隔操作で走行中のジープのエアコンを止めたりエンジンを切ったりする実験ムービー
- Hackers Remotely Kill a Jeep on the Highway—With Me in It
- Hackers Reveal Nasty New Car Attacks--With Me Behind The Wheel (Video)
あまり知られていないことだが、ハッキングした2人の米国人男性が作成したレポートがPDFで閲覧可能となっている。以前はGoogle Driveの共有リンク上に存在したが、現在は別の場所で公開されている。タイトルは日本語に直訳すると、改造していない車に対する遠隔からの搾取 とでも訳せると思う。
- Remote Exploitation of an Unaltered Passenger Vehicle
- Remote Exploitation of an Unaltered Passenger Vehicle
この記事が出るまでは車へのハッキングといえば、ハッカー自作のツール(一般的に購入可能なガジェット類を独自に改造し、それをPCから制御する類のものだが)を車に取り付けて、車の外に配置したPCからエアコンや室内灯やパワーウィンドウを制御する程度のものか、特定の機器を取り外して重箱の隅をつつくような問題点の指摘ばかりであった。この記事には、自作のツールは一切使わずにノートパソコンだけでハッキングを成功させたという意味合いが込められているように思う。
類似のケース
その後、類似のケースが世界で頻発されることとなった。一部、英語の記事しか見つけることができなかったが、いずれのケースでも、クラウドサービスやWi-Fi/セルラー網を起点とした攻撃手法という共通点を持つ。
- 日産「リーフ」のアプリに脆弱性、他人の車を遠隔操作可能に
- 地球の裏側にあるニッサン車をアプリの脆弱性を突いて乗っ取りに成功するムービー
- テンセントが公開したテスラ車のハッキング法
- 中国のセキュリティーラボが、テスラ車を「ハッキング」した瞬間
- Volkswagen と Audi の車載システムへのハッキング実験成功
- https://gigazine.net/news/20180524-bmw-smart-car-hacking/
- Mitsubishi Outlander Hacked via In-Car Wi-Fi (W/Video)
- Exclusive: Vulnerabilities Could Unlock Brand-New Subarus
余談だが、車に対するハッキング手法を解説するドキュメントが無料で配布されている。Amazon.co.jpでは製本されたものが販売されている。また、日本語版もAmazon.co.jpで購入可能である。日本語版のKindle販売お願いします。
- Car Hacker's Handbook
- The Car Hacker's Handbook: A Guide for the Penetration Tester (English Edition)
- カーハッカーズ・ハンドブック ―車載システムの仕組み・分析・セキュリティ (日本語)
本題
前置きが長くなってしまったが、レポートの大まかな内容は以下の通り
- 公開もしくは執筆は2015年8月10日
- 2010年当初から研究者が調査した歴史を解説
- 対象の車両はJeep Cherokee 2014年モデル
- 車の中のネットワーク構成と攻撃可能となるインタフェース
- 具体的な攻撃手法
- まとめ
- 参考文献
具体的な攻撃手法は70ページ以上にわたっており、大まかには、以下のような内容となる
- 当初はWiFi経由でナビのOS (QNX) を乗っ取っていたが、最終的に携帯電話網経由を実現した
- QNXを踏み台にし、マイコンを乗っ取り
- マイコンから、CAN (Controller Area Network) に不正な信号を送信し、各ECUやアクチュエーター等を操作
- これらの操作はQNXにリモートログインしたPCから実施された
今後
時間を見つけて、攻撃手法の記事を読み、簡単にまとめて投稿したいと思う。
余談
HTTPS対応してください(笑)