テスラにとって今週は厳しい週だ。創業者のイーロン・マスク氏がジョー・ローガン氏のポッドキャスト番組中にマリファナを吸う動画が公開された直後、2人の上級幹部が同社を去った。これを受け、株価は6%下落した。マスク氏はその後、テスラが「製造を簡素化するため」に2種類のカラーオプションを廃止したとツイートした。テスラが納期通りに車両を納入できない状況が続いているため、この問題はますます物議を醸している。そして今、さらに悪いニュースが飛び込んできた。ベルギーの研究者らが、テスラ・モデルSに搭載されているパッシブ・キーレス・エントリー&スタート(PKES)システムに深刻な脆弱性を発見したのだ。
COSICは次のように説明した。
連邦通信委員会(FCC)の機器認証データベースによると、Pektron社はマクラーレン、カルマ、トライアンフといったメーカー向けにキーレスエントリーソリューションも設計していました。FCCデータベースに含まれる内部画像を見ると、これらのシステムはすべて、Texas Instruments社製のTMS37F128チップを使用していることがわかります。このことから、ここで説明した攻撃は他のメーカーにも影響を与えると考えられます。
仕組み
最も基本的なレベルでは、この攻撃自体がキーフォブの複製を可能にします。COSICはキーフォブと車両との通信方法を調査した上で、タイムメモリトレードオフ(TMTO)攻撃を設計し、それを用いて車両へのアクセスを取得しました。その後、研究者たちは、このPKESシステムを用いて、スマートフォンのホットスポットに接続されたRaspberry Pi 3 Model B+からTMTOテーブル、Proxmark3、Yard Stick One、USBバッテリーパックを搭載した6TBドライブにアクセスし、車両を侵害する実用的な方法を発見しました。
これらの機器はどれも特に高価ではありません。Raspberry Pi 3 Model B+は約35ドル、Yard Stick Oneは約100ドル、Proxmark3 RDV4キットは約300ドルで、対応するUSBバッテリーパックとストレージはモデルによって異なります。確かに、研究者たちはこの攻撃に435ドル以上を費やしたことになりますが、7万7000ドルからで、製造の遅延で悪名高い車にアクセスできるとなると、そんなことは問題になりません。もちろん、Model Sを実際に捕まることなく持ち続ける方法を見つけるのは、犯罪者にとって容易なことではありません。
COSIC の概念実証ビデオで攻撃の実際を見ることができます。
Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。
数ヶ月前からの問題
COSICは、2017年8月にテスラにこれらの脆弱性を開示したと述べています。数ヶ月後、PKESシステムを製造するペクトロン社に直接連絡を取りました。また、マクラーレン、カルマ、トライアンフなど、ペクトロン社の複数の顧客にも連絡を取りました。しかし、COSICの開示に対して回答は得られませんでした。そこでCOSICは4月にテスラのエンジニアリング車両1台を対象に攻撃の実演を行い、9月10日にアムステルダムで開催されたCHES 2018で調査結果を発表しました。さらに、「現在提出中で、今後公開予定」の完全な研究論文を提出しました。
テスラに連絡を取り、COSICが2017年8月にこれらの脆弱性を明らかにしたという主張を検証し、同社の他の車両も同様の攻撃の影響を受ける可能性があるかどうか、そしてテスラがこの問題にどのように対処する予定なのかを確認しました。同社から回答があった場合、この投稿を更新します。
ナサニエル・モットは、Tom's Hardware US のフリーランスのニュースおよび特集記事ライターであり、最新ニュース、セキュリティ、テクノロジー業界の最も面白い側面などを扱っています。