車の古いファームウェアが原因で、プライバシーがもれてしまう可能性

IoTセキュリティニュース

black-and-white-1284346_1920.jpg

車内のインフォテイメントシステム*1を使用して、過去にぺアリングした携帯電話から、ハッカーに個人情報を盗まれてしまうかもしれません。少なくとも1種の車に搭載されたエンターテインメント・コンピュータが、個人情報を永続的に保持し、内蔵のWi-Fi機能を通じてデータを引き出される弱点があることが、リサーチャーによって明らかにされました。

ルーマニアのブカレストで開催されたDefCampセキュリティ会議で、Ixia社のセキュリティリサーチャー、Gabriel Cirlig氏とStefan Tanase氏は、テストを行った車のインフォテイメントシステムが、携帯電話と同期中に取得した情報を保存し、サイレントで外部への抽出を許可した、と発表しました。彼らは、通話履歴、連絡先リスト、SMS、Eメール、GPS履歴、音声プロファイル、車の状態(燃費、平均速度、運転スタイル、ブレーキをかける頻度)などの情報を引き出しました。写真や音楽など、携帯電話のアプリケーションに関連するファイルも、車のストレージで見つかっています。

Cirlig氏は、ペアリングの日付は重要ではないと述べています。車載コンピュータは、今後のデータ同期時間を短縮するため、インフォテイメントシステムに携帯電話が接続すると、いつでも無期限にデータを転送して格納しているからです。これにより、彼らの詳細情報が新しい所有者に渡ってしまうことになるため、車を売る人々にとって深刻なプライバシーの懸念を引き起こします。

彼らの調査によると、インフォテインメントシステムにUSBドライブを挿入したときに起動する自動実行機能によって、データを盗むことが可能になります。この機能が、自動的に実行されるスクリプトの作成を促します。たった1行のコードで、ファイアウォールを無効にし、機密データをリムーバブルデバイスに保存します。Cirlig氏によると、Wi-Fi機能が搭載されているため、近くの攻撃者にWi-Fi経由で情報を送信することも可能だということです。

Tanase氏によると、インフォテインメントシステムにはデバッグツールが含まれています。デバッグツールとは、開発の際にテストやエラー修正に使用される、製品のコードと直接やりとりする強力なユーティリティです。セキュリティ専門家は、最終テストのために本番環境を反映する開発プロセスの時点で、これらがテスト環境に追加されたと考えています。

自動実行機能を利用することで、ハッカーは車とのSSH(セキュアシェル)通信を有効にし、最上位の権限でコマンドを送信することができました。ハッカーは、デバッグツールを悪用して、自動車が街を走行中に見つけるWi-Fiネットワークの詳細情報を収集する可能性があります。ウォードライビング*2と呼ばれるこの活動は、通常、PCまたはスマートフォンで行われ、ネットワークをマッピングし、その脆弱性を悪用します。

Cirlig氏とTanase氏は、車のハッキングに関するCharlie Miller氏とChris Valasek氏によるJeepのチェロキーに関する以前の調査や、直近ではマツダの車に関するJay Turla 氏の調査(https://github.com/shipcod3/mazda_getInfo)に影響を受けて彼らの調査を行いました。セキュリティリサーチャーは、テストベッドのメーカー名やモデル名を明らかにはしませんでしたが、問題をメーカーに報告し、修正が行われた、と述べています。しかし、インフォテイメントシステムの更新はディーラーや認可自動車サービスで行われるため、まだ多くの車が脆弱なファームウェアを搭載している可能性があります。

*1 インフォテイメントシステム: インフォメーション(情報)とエンターテインメント(娯楽)の語を組み合わせた造語。主に自動車(車載システム)について用いられる。

*2 ウォードライビング: 主にセキュリティ保護されていない無線LANを悪用する目的で、無線LANのアクセスポイントを探しまわる行為。

画像著作権:Pixabay / Pexels