セキュリティ

「三菱アウトランダーPHEV」にスマートフォンアプリとの通信を乗っ取られる危険性


プラグインハイブリッド車(PHEV)として2015年に世界販売台数No.1を記録している三菱自動車の「アウトランダーPHEV」には、車両情報のチェックや充電・空調などの操作をスマートフォンから行える「三菱リモートコンロトール」というシステムが組み込まれているのですが、ここに外部からの乗っ取りを受けうる危険性が潜んでいることをセキュリティ会社が発見しました。

Hacking the Mitsubishi Outlander PHEV SUV - YouTube


Hacking the Mitsubishi Outlander PHEV hybrid | Pen Test Partners
https://www.pentestpartners.com/blog/hacking-the-mitsubishi-outlander-phev-hybrid-suv/


セキュリティ会社のPen Test Partnersのケン・ムンロさん。Pen Test Partnersでは今回の調査のためにアウトランダーPHEVを購入したそうで、そのナンバープレートは「H4CK M3(HACK ME)」というもの。


アウトランダーPHEVの特徴は「三菱リモートコンロトール」によって、スマートフォンからタイマー充電のスケジュール設定や、乗車前のプレ空調スケジュール設定、ドアの閉め忘れなど車両情報確認・車両操作ができるようになっていること。


たとえば、ヘッドライトをスマートフォンアプリからの操作で点灯させたり消灯させたりすることができて、とても便利。


近ごろは「自動車とスマートフォンアプリとの連携」というのは珍しいものではなくなってきています。しかし、そこで他のメーカーと三菱とが違っていたのは通信モジュールの選択です。他のメーカーは車両にGSMモジュールを搭載しましたが、三菱はWi-Fiアクセスポイントを搭載しました。ムンロさんは、おそらく単に安いから選んだのだろうと推測。


このWi-Fiアクセスポイントへ接続するのに必要な事前共有鍵(PSK)はユーザーマニュアルにだけ記載されているのですが、あまりにも短くて単純なものなので、ムンロさんらはGPU4基を用いて、4日とかからずにクラッキングを達成。もしクラウドサービスを利用してもっと多くのGPUを利用できれば、解析完了までの時間はもっと短縮できたということになります。

ちなみに、SSIDは「REMOTEnnaaaa」(nは数字、aはアルファベット小文字)という定型が用いられているので、パスワードの解析ができれば、ユーザーマニュアルを持っていない人間でも車に接続することが可能になるということ。


通常、「盗難防止アラーム」をセットしていると、開けっ放しの窓から手を突っ込むだけでも警報音が鳴るのですが……


なんとアラームを切ることすら可能で、手を突っ込んでもドアを開けても無反応に。


ドアのロックを解除できるということは、車載の診断用ポートが使えるようになるということ。ここから車両システムにアクセスされると、もはや何をされてもおかしくない状態です。


また、すでにSSIDが判明しているので、WiGLEのようなワイヤレスネットワークのマッピングサービスを使うことで、現在地の探索が可能。ちらっと画像中に地図が出ていますが、このピンのある場所はイギリス内でアウトランダーPHEVがいる場所。自宅や勤務先まで特定されうるということです。


Pen Test Partnersはこの問題点を三菱自動車に伝え、三菱からは迅速に対応する旨の返信をもらっているそうです。


その対応が行われるまでの解決策としては、アプリの「VIN Registration(車両識別番号登録)」を削除することが挙げられています。ただ、Pen Test Partnersが調査を行ったのは海外向けの車両であり、日本国内向けの車両でも全く同じ仕様なのかどうかは不明です。

この記事のタイトルとURLをコピーする

・関連記事
地球の裏側にあるニッサン車をアプリの脆弱性を突いて乗っ取りに成功するムービー - GIGAZINE

スマホの通信を乗っ取って自動車を解錠してエンジンをかける脆弱性が発覚、GMはすでに対処済みを発表 - GIGAZINE

スマホから自動車を操る脆弱性がまた発覚、コルベットでブレーキ操作の実演デモが行われる - GIGAZINE

遠隔操作で走行中のジープのエアコンを止めたりエンジンを切ったりする実験ムービー - GIGAZINE

スマートキーをハックして遠隔チームプレイで手際よく高級車を盗み出す驚愕の手口が明らかに - GIGAZINE

in 乗り物,   動画,   セキュリティ, Posted by logc_nt

You can read the machine translated English article here.