クリプトジャッキング(マルウェア、ハッキング、その他の悪意ある手段による暗号通貨のマイニング)は、サイバー犯罪者にとって潜在的に利益を生む「ビジネス」として増加傾向にあります。テスラは、こうした攻撃の最新の被害者となりました。クラウドセキュリティ企業RedLockの研究者たちは、テスラのクラウドシステムの一部に対するクリプトジャッキング攻撃を発見しました。
テスラシステムはパスワード保護されていません
攻撃者は、テスラのKubernetesコンソール(アプリケーションコンテナの管理に使用)をハッキングすることに成功しました。これは、システムにパスワード保護が有効になっていなかったことが一因です。このテスラのセキュリティ上の欠陥により、同社のAmazon Web Services(AWS)環境へのアクセス認証情報が漏洩しました。そこから、攻撃者は車両のテレメトリなどの機密データを含むAmazon S3バケットにアクセスしました。
テスラは、どうやら仲間入りしたようだ。英国の多国籍保険会社アビバと、世界最大のSIMおよびスマートカードチップメーカーであるジェムアルトも、Kubernetesコンソールをパスワードで保護していなかったため、最近サイバージャッカーの侵入を受けた。私たちのスマートフォンのほとんどがセキュリティに依存しているジェムアルトは、2010年にGCHQとNSAによるハッキングを受けた。同社は当時、セキュリティ強化を約束していた。
テスラシステムズがクリプトジャックされる
ハッカーたちは発見した機密データを盗むだけでは満足せず、暗号通貨マイニングクライアントもインストールしました。RedLockチームによると、攻撃者は高度な回避手法を用いていました。その一つが、非公開かつ半公開の暗号通貨マイニングプールを利用することで、一般的な脅威インテリジェンスソフトウェアの検出を回避できるものでした。
攻撃者は、マイニングプールのIPアドレスを、アカウントごとに異なるIPアドレスを使用できる無料のコンテンツ配信ネットワーク(CDN)サービスの背後に隠蔽していました。マイニングソフトウェアは、標準ポートを監視するセキュリティツールを回避するため、非標準ポートをリッスンするように設定されていました。しかし、これはテスラが使用しているポート以外のポートをブロックし、残りのオープンポートをスキャンしていなかったことを示唆している可能性も高いです。
最後に、攻撃者はテスラのシステムの利用可能なCPUリソースを悪用しようとはしませんでした。そうすると疑惑を招いてしまうからです。マイニングクライアントは、隠れ続けるために比較的少ないリソースしか使用しませんでした。
テスラの声明
レッドロック社は、この事件を直ちにテスラ社に報告し、同社は問題を迅速に解決できたと述べた。
Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。
トムズ・ハードウェアへの声明の中で、テスラは次のように述べた。
当社では、こうした調査を奨励するためにバグ報奨金プログラムを実施しており、この脆弱性を発見してから数時間以内に対処しました。影響は社内で使用されているエンジニアリングテスト車両のみに限定されているようで、初期調査では顧客のプライバシーや車両の安全性、セキュリティが何らかの形で侵害された兆候は見つかりませんでした。
テスラは、バグ報奨金制度を導入している数少ない自動車メーカーの一つであり、他の自動車メーカーよりもセキュリティを重視している傾向があります。しかし、自動運転、無線アップグレード、遠隔操作機能を備えたテスラの車が人気を集めれば、悪意のある攻撃者にとって魅力的なものになるでしょう。
これまでのレポートや業界専門家へのインタビューからも、自動車メーカーは概して、コネクテッドカーや今後登場する自動運転車のセキュリティをまだ十分に真剣に考えていないことが分かっています。これらの車が市場に十分な台数流通し、企業のサーバーを通じてリモートアクセスできるようになると、自動車メーカーのクラウドシステムへの攻撃者数が増加する可能性があります。
ルシアン・アルマスは、Tom's Hardware USの寄稿ライターです。ソフトウェア関連のニュースやプライバシーとセキュリティに関する問題を取り上げています。