日産車やホンダ車をハッキングして個人情報を取得&リモートでロックを解除したりクラクションを鳴らしたりする手法が見つかる
現代の車はオーディオシステムやカーナビにとどまらず、ロックの解除や操縦までコンピューターで制御されているため、PCやスマートフォンのようにハッキングの影響を受けるデバイスとなっています。新たにセキュリティ研究者のSam Curry氏が、「さまざまな車をハッキングしてユーザーの個人情報を取得したり、ロックを解除したり、位置を特定したり、クラクションを勝手に鳴らしたりする方法」を発見しました。
More car hacking!
— Sam Curry (@samwcyo) November 30, 2022
Earlier this year, we were able to remotely unlock, start, locate, flash, and honk any remotely connected Honda, Nissan, Infiniti, and Acura vehicles, completely unauthorized, knowing only the VIN number of the car.
Here's how we found it, and how it works: pic.twitter.com/ul3A4sT47k
Sirius XM flaw could’ve let hackers remotely unlock and start cars - The Verge
https://www.theverge.com/2022/12/3/23491259/sirius-xm-hack-remotely-unlock-start-cars
車に搭載されているテレマティクスサービスは、GPSによる現在位置や速度の測定、経路のナビゲーション、メンテナンス要件などのデータを取得します。また、衝突事故の検出やリモートでのエンジン始動、リモートロックまたはロック解除、盗難アラートの発信といった各種スマート機能を提供するものもあります。
Curry氏はいくつかの車に搭載されているソフトウェアで脆弱(ぜいじゃく)性を見つけた後、さまざまな自動車メーカーにテレマティクスサービスを提供する企業がどこなのかに興味を持ったとのこと。調べた結果、衛星ラジオ事業で知られるシリウスXMラジオが、音楽やエンターテインメントサービスを統合した車載システムを提供していることを知りました。
After finding individual vulnerabilities affecting different car companies, we became interested in finding out who exactly was providing the auto manufacturers telematic services.
— Sam Curry (@samwcyo) November 30, 2022
We thought it was likely there was a company who provided multiple automakers telematic solutions. pic.twitter.com/KNqVRplc94
シリウスXMラジオは15社以上のOEMプログラムを受注しており、北米を中心に1200万台以上の車両にテレマティックサービスを提供していると述べています。Curry氏がウェブサイトを調べると、シリウスXMラジオがBMW・ホンダ・現代自動車・日産・ジャガー・スバル・トヨタなどにテレマティクスサービスを提供していることがわかりました。
We found the SiriusXM Connected Vehicle website and noticed the following quote:
— Sam Curry (@samwcyo) November 30, 2022
"[SiriusXM] is a leading provider of connected vehicles services to Acura, BMW, Honda, Hyundai, Infiniti, Jaguar, Land Rover, Lexus, Nissan, Subaru, and Toyota."
So many brands under one roof! pic.twitter.com/uw1321BFyD
ウェブサイト上での調査や顧客向けアプリのリバースエンジニアリングなどを行ったところ、「telematics.net」というドメインがシリウスXMラジオのリモート車両管理機能に車両を登録するサービスを処理しているらしいことを突き止めたとのこと。Curry氏は実際に日産車を持つ人物の協力を得て、アカウントを利用してさらに深く掘り下げました。
その結果、HTTPリクエストの識別子に車両固有の車両識別番号(VIN)を使用していることが判明したとのこと。
It returned "200 OK" and returned a bearer token! This was exciting, we were generating some token and it was indexing the arbitrary VIN as the identifier.
— Sam Curry (@samwcyo) November 30, 2022
To make sure this wasn't related to our session JWT, we completely dropped the Authorization parameter and it still worked! pic.twitter.com/zCdCHQfCcY
Curry氏は、VINを使用してHTTPリクエストを作成することで、ユーザーの名前・電話番号・住所・車の詳細情報などを取得することに成功しました。
We took the authorization bearer and used it in an HTTP request to fetch the user profile. It worked!
— Sam Curry (@samwcyo) November 30, 2022
The response contained the victim's name, phone number, address, and car details.
At this point, we made a simple python script to fetch the customer details of any VIN number. pic.twitter.com/J2eK5Y3qAB
さらに、VINを使用したHTTPリクエストを用いて車両のロックやロック解除、エンジンの始動、その他いくつかの車両コマンドを実行することもできたとのことです。Curry氏は、「フロントガラスに記載されているVIN番号を知るだけで、被害者の車両コマンドを実行し、アカウントからユーザー情報を取得できました」と述べています。
We continued to escalate this and found the HTTP request to run vehicle commands.
— Sam Curry (@samwcyo) November 30, 2022
This also worked!
We could execute commands on vehicles and fetch user information from the accounts by only knowing the victim's VIN number, something that was on the windshield. pic.twitter.com/TrEqbIrSEU
日産車以外の車両も同様の方法でハッキングできることを確かめたCurry氏は、この問題についてシリウスXMラジオに報告。すぐにシリウスXMラジオは問題を修正し、パッチを配布したとのことです。シリウスXMラジオの広報担当者であるLynnsey Ross氏は海外メディアのThe Vergeの問い合わせに、「レポートが提出されてから24時間以内に問題は解決されました」「この方法によって加入者やその他のデータが漏えいしたり、アカウントが不正に変更されたりすることはありませんでした」と回答しています。
・関連記事
「フェラーリがネットの届かない地下で置物化してしまった」と話題に - GIGAZINE
無料の自動車ハッキング用マニュアル「Car Hacker’s Handbook」が公開中 - GIGAZINE
現代(ヒョンデ)の車をハッキングして独自のアプリを動作させることに成功したという報告 - GIGAZINE
元スパイが恐怖の自動車ハッキングを実演、ブレーキやハンドルを操作するなど何でもあり - GIGAZINE
スマートキーをハックして遠隔チームプレイで手際よく高級車を盗み出す驚愕の手口が明らかに - GIGAZINE
中国製の車両用GPSトラッカーに「車が追跡されたり遠隔操作でエンジンを切られたりするリスク」があることが発覚 - GIGAZINE
車両追跡アプリを利用している数万件のアカウントがハックされ遠隔操作でエンジンを停止されかねない状態に - GIGAZINE
・関連コンテンツ