暗号化の欠陥により、トヨタ、起亜、ヒュンダイの車数百万台がキー複製の危険にさらされる

暗号化の欠陥により、トヨタ、起亜、ヒュンダイの車数百万台がキー複製の危険にさらされる

ベルギーのルーヴェン・カトリック大学とバーミンガム大学の研究結果を引用し、Wired が今週報じたところによると、トヨタ、ヒュンダイ、起亜が製造した無線対応キーを搭載した数百万台の車は、暗号化の実装に欠陥があり、ハイジャックされる危険性があるという。

問題の車はTexas Instruments DST80暗号化を使用しているが、その組み込み方法により、ハッカーが「比較的安価なProxmark RFIDリーダー/トランスミッターデバイスをキーフォブの近くに置く」ことで、車に正規のキーを持っていると思わせることができる可能性があるとWiredは書いている。他の車種はリレー方式のハッキング(ハッカーが無線送信機を使用して車のキーフォブの範囲を元のキーが範囲内に入るまで拡張する)に対して脆弱であることが証明されているが、この方法では、攻撃者がフォブの近くに来てRFIDデバイスでスキャンする必要がある。そうすれば、暗号化キーを判別するのに十分な情報が得られ、同じRFIDデバイスを使用してキーを複製し、それを使ってイモビライザーと呼ばれる部品を無効にすることができる。イモビライザーは、近くにキーがないと車が始動できないようにする部品だ。

イモビライザーが解除されれば、残る唯一の障害は、実際にエンジンを始動させるイグニッションバレル(つまりキースロット)です。これには、ホットワイヤリングやキーをドライバーに代用するといった、古典的な自動車盗難の手法のみが必要です。

研究者らによると、この攻撃が可能になったのは、車両に使用されている暗号鍵がファームウェアのリバースエンジニアリングによって容易に解読できたためだという。トヨタ車の場合、暗号鍵はキーフォブ信号でブロードキャストされるシリアル番号に基づいていたが、問題の起亜車とヒュンダイ車は24ビットのランダムな保護ビットのみを使用していた(DST80は、その名前が示すように、最大​​80ビットをサポート)。バーミンガム大学のコンピュータサイエンス教授、フラビオ・ガルシア氏はWiredに対し、正しい24ビットを特定するのは「ノートパソコンで数ミリ秒」だと語った。しかし、研究者らは暗号解読方法に関する具体的な情報を公表していない。

ヒュンダイはWiredに対し、影響を受けるモデルはいずれも米国では販売されておらず、「最新の脆弱性について引き続き監視し、潜在的な攻撃者への対策を講じている」と述べた。トヨタは同サイトに対し、「現行モデルは構成が異なるため、記載されている脆弱性は旧モデルに適用される」ため、「リスクは低い」と述べた。

影響を受けるモデルの全リストは以下の通りです。トヨタ・カムリ、カローラ、RAV4、ハイランダーの各モデル、キア・オプティマ、ソウル、リオ、そして複数のヒュンダイ・ハッチバックが含まれます。(テスラSは以前は脆弱性がありましたが、Wiredによると、テスラはファームウェアを更新しました。)研究者らは、このリストは「網羅的ではない」と指摘しており、影響を受けるモデルは他にもある可能性があります。

スクリーンショット:
スクリーンショット: (TCHES)

Wiredによると、研究者たちは、この方法は技術的に複雑ではあるものの、必要に応じてステアリングロックを取り付けるなどの方法で回避できるため、今回の発見は消費者にとって関連性があると述べています。一部の車は脆弱性を除去するために再プログラムできる可能性もありますが、研究チームはWiredに対し、リストの中でそのような機能を持つと認識しているのはテスラSのみだと述べています。

[Wired]

Tagged: