2015年8月13日木曜日

<h1 itemprop="name">SMSで自動車を遠隔操作する脆弱性発覚。自己診断用OBD-IIポートのドングル経由

 
カリフォルニア大学サンディエゴ校のセキュリティ研究者が、SMS メッセージで自動車をコントロールするカーハッキング事例を公開しました。

これは車そのものではなく、すべての車に搭載される自己診断機能用インターフェースに接続するデバイスの脆弱性を突いたもの。研究者らは8月12~14日にワシントンDC で開催されるセキュリティカンファレンス USENIX で発表する予定です。

続きの掲載した動画では、スマートフォンから赤いコルベットのワイパーを動かしたり、ブレーキを操作するデモが見られます。
動画を見る

動画ではスマートフォンと車がテキストメッセージで会話をしているように見えます。しかし実際は車のダッシュボード裏などにある OBD-II ポートに接続したドングルとスマートフォンが通信しています。

OBD-II ポートは、もともとは車載コンピューター(ECU)の自己故障診断機能のために搭載されるインターフェース。米国では1996年以降に販売されたすべての車に搭載が義務付けられています。日本でも2000年代前半から搭載車が現れ、2010年以降は新規販売車両すべてに搭載が義務付けられています。また欧州や中国、韓国でも新車すべてに OBD-II ポートの搭載が必須となっています。

カリフォルニア大学の研究者によるデモは自動車保険会社 Metromile が提供する OBD-II ドングルを使っています。Metromile は自動車の走行特性から保険料割引率を決定するテレマティクス保険を提供しており、事故のリスク計算のために、契約車両の OBD-II ポートから得られる速度、水温、アクセル開度、エンジン回転数といった情報にくわえ、ドングルに内蔵する GPS や加速度センサー、ジャイロセンサーの情報を利用しています。ドングルにはデータを送信するため携帯電話回線による通信機能も備えます。研究者らは、このドングルの管理機能に注目しました。Mobile Devices の C4 OBD2 をベースとするこのドングルは管理者から SMS メッセージで操作コマンドを受け付ける仕様となっていました。このため、スマートフォンからテキストメッセージによるコマンドをこのドングルに送れば、たとえばワイパーを動かすといったコマンドに対応する動作をさせられるわけです。研究者らによると、ワイパーのオン/オフ、ブレーキのオン/オフ、ドアロック、ハンドルやトランスミッションの操作までもが可能だったとのこと。

0 comments:

コメントを投稿