トラック間ワームは米国の商用車全体に感染し、混乱を引き起こす可能性がある

Table of Contents

トラック間ワームは米国の商用車全体に感染し、混乱を引き起こす可能性がある

コロラド州立大学の研究者らによると、米国の商用トラックに義務付けられている一般的な電子ログ記録装置(ELD)の脆弱性が、中型および大型トラック1,400万台以上に存在する可能性があるという。

2024年のネットワークおよび分散システムセキュリティシンポジウムで発表された論文の中で、准教授のジェレミー・デイリー氏とシステムエンジニアリングの大学院生ジェイク・ジェプソン氏およびリック・チャタジー氏は、BluetoothまたはWi-Fi接続を介してELDにアクセスし、トラックを制御し、データを操作し、車両間でマルウェアを拡散させる方法を実証しました。

背の高い車両のリレー試験のスキーム

ホワイトバンマンは移動式ラジオ中継車になるかもしれない

続きを読む

「これらの調査結果は、ELDシステムのセキュリティ体制を緊急に改善する必要があることを浮き彫りにしている」と3人は書いている[PDF]。

著者らは、論文で指摘したセキュリティ上の欠陥の影響を受けるELDのブランドやモデルを特定していない。しかし、市場にはそれほど多くの製品が流通していないと指摘している。登録されているELDは約880種類あるが、商用トラックに搭載されているELDモデルは「わずか数十種類」に過ぎない。

連邦政府の義務により、ほとんどの大型トラックには運転時間を追跡するELD(電子安全装置)の搭載が義務付けられています。これらのシステムは、エンジンの作動状況、車両の挙動、走行距離に関するデータも記録しますが、試験済みの安全装置を組み込む必要はありません。

研究者らによれば、このシステムは道路上の他の車から無線で操作され、例えばトラックを強制的に停車させることもできるという。

研究者たちはELDの3つの脆弱性を指摘しました。彼らはデモのためにベンチレベルの試験システムを使用し、さらに、脆弱なELDを搭載した2014年製ケンワースT270クラス6研究用トラック(走行中)での追加試験も実施しました。

「さまざまな再販業者から調達したELDユニットを評価した結果、かなりのセキュリティリスクを伴う工場出荷時のデフォルトファームウェア設定で配布されていることがわかった」と著者らは指摘している。

これには、無線(OTA)アップデートを可能にする公開APIが含まれていました。また、これらのデバイスはWi-FiとBluetoothがデフォルトで有効になっており、「予測可能な」Bluetooth識別子とWi-Fiサービスセット識別子(SSID)、そして脆弱なデフォルトパスワードが設定されています。そのため、少なくとも無線範囲内にいる攻撃者にとっては、デバイスへの接続と車両の他のシステムへのネットワークアクセスが容易になります。

これは、ドライブバイアタック、またはトラック停車場、休憩所、配送センター、港など、基本的に大型トラックが集まる場所であればどこでも実行できます。

  • フェラーリのアカウントをリモートで乗っ取る方法をご紹介します
  • シリウスXMの欠陥により、いわゆるスマートカーのロックを解除できるコード欠陥
  • Googleの技術に穴を開けてバグハンターに1000万ドルの報酬
  • FBI対ボット:重要インフラ警報を受けて連邦政府がサービス拒否防御を強化

ELDは通信にコントローラ・エリア・ネットワーク(CAN)バスを使用します。ある攻撃では、無線範囲内にいる誰もがデバイスのWi-FiやBluetooth無線を利用して任意のCANメッセージを送信し、車両システムの一部を混乱させる可能性があることを研究者らは示しました。

2 番目の攻撃シナリオでは、攻撃者が無線範囲内にいる必要があり、デバイスに接続して悪意のあるファームウェアをアップロードし、データや車両の動作を操作することになります。

最後に、著者らが「最も懸念される」シナリオとして挙げたのが、トラック間ワームをアップロードした事例です。このワームは、侵入したデバイスのWi-Fi機能を利用して、近くにある脆弱なELDを検索します。

デバイスが脆弱であることを知る方法は次のとおりです。

適切な ELD を見つけると、ワームはデフォルトの認証情報を使用して接続を確立し、次の ELD に悪意のあるコードをドロップし、既存のファームウェアを上書きして、このプロセスを再度開始し、追加のデバイスをスキャンします。

「このような攻撃は商業船団に広範囲にわたる混乱をもたらし、安全と運航に重大な影響を及ぼす可能性がある」と研究者らは警告した。

チームは、この攻撃を実証するため、空の飛行場で現実世界のドライブバイ攻撃シミュレーションも実施しました。2014年製のトラックを使用し、「攻撃者」はノートパソコンとアルファの拡張範囲無線アダプターを搭載したテスラ モデルYを時速20マイルで運転しました。両車両が走行している間、わずか14秒でチームはトラックのWi-Fiに接続し、ELDインターフェースを使用してデバイスを再フラッシュし、悪意のあるメッセージを送信してトラックの速度を低下させました。

ジェプソン氏によれば、研究者らは論文を発表する前にELDメーカーと米国サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)に欠陥を報告したという。

「メーカーは現在ファームウェアのアップデートに取り組んでいます」とジェプソン氏は説明した。「しかし、これらの問題は一般的なものであり、特定のデバイスやインスタンスに限らない可能性があると考えています。」®

Discover More