リレーアタックとは|スマートキー最大の弱点を技術的に解説
「鍵を持っていないのに車が開く」
そんなSFみたいな盗難手法が、すでに現実になっています。
本記事では、スマートキー/デジタルキー解説の続編として
リレーアタックの仕組みを“技術目線”でわかりやすく解説します。
目次
- 1. リレーアタックとは
- 2. なぜ成立するのか(スマートキーの仕組み復習)
- 3. リレーアタックの仕組み(図解)
- 4. 技術的な本質:何が破られているのか
- 5. デジタルキー(UWB)はなぜ強いのか
- 6. 現実の対策まとめ
- 7. まとめ
1. リレーアタックとは
リレーアタックとは、
スマートキーの電波を“中継(リレー)”して車を騙す攻撃
です。
本来、スマートキーは「車の近くにあるときだけ」反応しますが、攻撃者はこの前提を破ります。
- 家の中のスマートキー
- 駐車場の車
この 離れた2点を無理やり無線でつなぐ ことで、 「キーが近くにある」 と車に誤認させます。
2. なぜ成立するのか(スマートキーの仕組み復習)
まず前提として、スマートキーは以下のように動作します。
[車] →(電波要求)→ [スマートキー]
[キー] →(応答)→ [車]
- 車がキーを探す
- キーが応答する
- 一致すれば解錠
ここで重要なのは
距離を厳密には測っていない ことです。
ポイント
スマートキーは
- 「正しいIDか?」
- 「応答が返ってきたか?」
しか見ていません。
つまり、
“どこから来た電波か” は見ていません。
3. リレーアタックの仕組み(図解)
通常
[キー] ←→(近距離)←→ [車]
攻撃時
[キー] ←→ [攻撃者A] ←→ [攻撃者B] ←→ [車]
- 攻撃者A:家の近くでキーの電波を取得
- 攻撃者B:車の近くで中継
電波を延長ケーブルのように中継しているだけ
技術的に何をしているか
- 微弱電波を受信
- 増幅
- 別の無線で転送
これにより、距離制限を突破しています。
4. 技術的な本質:何が破られているのか
一番重要なのは、リレーアタックは "暗号を破っていない" ということです。
破っているもの
| 要素 | 状態 |
|---|---|
| ID認証 | 正常(破られてない) |
| 暗号 | 正常 |
| 距離制約 | 異常(破られている) |
つまりこれは
「認証」ではなく「前提条件」を攻撃している
セキュリティ用語でいうと
Relay Attack(中継攻撃)
- 通信内容はそのまま
- 位置だけ偽装
5. デジタルキー(UWB)はなぜ強いのか
ここが重要ポイントです。
Bluetooth(従来)
- RSSI(電波強度)で距離推定
→ 簡単に偽装可能
リレーアタックに弱い
UWB(デジタルキー)
- 時間で距離を測る(ToF)
→ 距離の偽装は難しい
リレーアタックを防げる
なぜ防げる?
リレーすると:
- 中継分の遅延が必ず発生
→距離が不自然になる
結論
| 技術 | リレー耐性 |
|---|---|
| Bluetooth | ❌ 弱い |
| UWB | ✅ 強い |
これがデジタルキーでUWBが採用される理由です
6. 現実の対策まとめ
技術的にはUWBが有効ですが、
現状のスマートキーでは対策が必要です。
すぐできる対策
- 電波遮断ケース(ファラデーポーチ)
- 玄関に鍵を置かない
- 節電モードにする
電波を外に出さないのが本質
エンジニア視点の対策
- Distance Boundingの導入
- UWB採用
- Challenge-Responseの高速化
7. まとめ
リレーアタックを一言でいうと:
「鍵そのものではなく、“距離の概念”をハックした攻撃」
ポイント整理
- スマートキーは距離を厳密に見ていない
- 電波を中継するだけで成立する
- 暗号は破られていない
- UWBは時間測定でこれを防ぐ
おわりに
スマートキーは「便利さ」と引き換えに
“見えない前提”に依存したシステムです。
そしてリレーアタックは、その前提を突いた攻撃です。