
テスラは市場で最も人気のある電気自動車の一つであり、ハッカーにとって格好の標的となっています。ベルリン工科大学のセキュリティ研究者チームは、最新のテスラ車に搭載されているMCUを悪用して有料機能などをアンロックする方法を発見しました。この攻撃を実行するために、研究者たちはテスラのMCUを制御するAMDプロセッサの既知の脆弱性を悪用しました。
テスラの用語では、MCUはメディアコントロールユニットの略で、タッチスクリーン、ナビゲーション、エンターテイメントシステムを制御します。MCU0/1は第1世代(Nvidia Tegraベース)、MCU2は第2世代(Intel Atom)を指します。MCU-Zは、カスタムAMD Ryzen SoCをベースにした第3世代を指します。MCU-Zは、研究者が注目している分野です。
当然のことながら、このエクスプロイトは、テスラの様々なサブシステム、さらには通常は有料でロックされているオプションコンテンツへのアクセスを可能にします。問題のテスラ車両によっては、一部の機能がソフトウェアロックされており、納車後に車両のタッチスクリーンシステムまたはテスラアプリから購入して有効化できます。
「車載コンピューターをハッキングすることで、ユーザーはこれらの機能を無料でロック解除できる可能性がある」とベルリン工科大学の研究者らは付け加えている。例えば、2021年式Model 3 SR+では、300ドルの追加料金で寒冷地機能(ステアリングホイールヒーター、後部座席ヒーター)を有効化できる。この機能のロック解除は、このエクスプロイトで動作することが確認されている。
テスラ モデルY ロングレンジのオーナーは、2,000ドルを支払うことでアクセラレーションブーストを利用できます。これにより、0-60マイル(約96km/h)加速が4.8秒から4.2秒に短縮されます。より高価なオプションには、6,000ドルの拡張オートパイロットや、15,000ドルという高額な完全自動運転などがあります。Tom 's Hardwareへのメールで、研究者の1人がテスラのすべてのソフトウェアアップグレードが利用可能ではないと明言しているため、これらのプレミアムオプションも利用可能になるかどうかはまだわかりません。
Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。
この脆弱性について注目すべき興味深い点は、「パッチ適用不可能」であるということです。つまり、テスラにはこの脆弱性に対抗する既知の緩和策がないということです。また、この脆弱性を悪用することで、「テスラの社内サービスネットワークで車両の認証と承認に使用されている、車両固有のハードウェアにバインドされたRSA鍵を抽出できる」可能性があります。
英語で言うと何を意味するのでしょうか?例えば、テスラ車が深刻な衝突事故や浸水で全損したとします。テスラのシステムではそのようにフラグが付けられ、スーパーチャージングネットワークなどのテスラのサービスを利用できなくなります。しかし、この結果、サルベージ登録されたテスラ車はスーパーチャージングネットワークを利用できる可能性があります。テスラとしては、故障した車で充電設備に損傷を与えるリスクを負いたくないでしょうから、これは非常に残念なことです。
ベルリン工科大学のチーム(博士課程の学生であるクリスチャン・ワーリング氏、ニクラス・キューナップフェル氏、ハンス・ニクラス・ヤコブ氏、そしてセキュリティ研究者のオレグ・ドロキン氏で構成)は、来週(8月9日)ラスベガスで開催されるBlackhatカンファレンスで研究結果を発表する予定です。そこでは、アクセス可能なすべての機能アップグレードについてより詳しい情報が得られることを期待しています。ワーリング氏とヤコブ氏は、最初のfaultTPM電圧フォールトインジェクション攻撃を発見したチームにも所属していました。
**8 月 3 日午後 4 時 51 分 (東部標準時) に更新**
この記事は、どの機能アップグレードがこのエクスプロイトで動作することが確認されているかについて、ベルリン工科大学の研究者からの説明を加えて更新されました。
ブランドン・ヒルはTom's Hardwareのシニアエディターです。1990年代後半からAnandTech、DailyTech、Hot HardwareなどでPCとMacのテクノロジーに関する記事を執筆しています。テクノロジーニュースを大量に読んでいない時は、妻と二人の息子と共にノースカロライナ州の山やビーチで過ごしています。