headless 曰く、
自動車関連のサイバーセキュリティ研究者が自分の車を盗まれ、続いて隣人の車も盗まれたことから手法を調査したところ、これまで知られていなかったキーレスシステムのバイパス技術を犯罪者が用いていることが判明したそうだ
(Canis CTO Blog の記事、
Ars Technica の記事)。キーレスシステムに対する既知の攻撃手法としては、暗号化されていない通信を記録・再生するリプレイ攻撃や、車両から離れた場所にあるキーフォブの信号を無線デバイスで中継して操作するリレー攻撃といったものがある。リレー攻撃を緩和する手法としてはキーフォブをファラデーポーチに入れるなど電波を遮断する方法が知られており、数分間静止状態が続くとスリープ状態になるキーフォブを提供するメーカーもある。
研究者が「CAN インジェクション」と呼ぶ新しい攻撃手法は、各種のコントローラーをつなぐ CAN (Controller Area Network) バスに接続したデバイスを用い、スマートキーレシーバーのふりをした偽の「キー確認済み」メッセージを送るものだという。研究者の車は盗まれる前にヘッドライトの結線が外されたり、バンパーが取り外されたりしており、研究者はいたずらだと考えていたが、CAN バスへつながる結線にアクセスしようとしていたものとみられる。
ダークウェブで販売されている CAN インジェクションデバイスはキーをなくしたオーナーや鍵職人のためのデバイスとうたわれているが、5,000 ドルという価格は普通のオーナーが購入して使用する価格ではない。研究者と隣人が盗まれたのはいずれもトヨタ車 (RAV4 とランドクルーザー) だったことからトヨタ (と Lexus) 用の CAN インジェクション攻撃デバイスを購入して実験しているが、他メーカーでも動作は同様とみられるとのこと。なお、トヨタ用のデバイスは JBL の Bluetooth スピーカーを改造して組み込まれており、持ち歩いていても怪しまれにくいように工夫されているとのことだ。
| テクノロジー
| セキュリティ
| 交通
|
関連ストーリー:
キーフォブを電子レンジにしまう英自動車協会会長
2022年08月07日
ホンダ・シビックのキーレスシステムを乗っ取り可能な脆弱性
2022年03月28日
24車種にキーレスエントリーの脆弱性があることが判明。電波増幅するシステムを悪用
2016年03月26日
Source: スラッシュドット