テンセントのキーン・セキュリティー・ラボがBMW車に対して実施したセキュリティー監査により、この高級自動車メーカーは、2012年以降に装備されたインフォテインメント・ユニットのバックドアなど、修正すべき多数のバグを発見した。
現在、パッチが徐々に所有者に配布されており、中国の情報セキュリティチームはセキュリティ監査を公開し、ここで詳細の一部を明らかにしています[PDF]。
研究者らは、調査の結果、攻撃者が車両のCANバス(いわば機械の脊髄)とエンジン制御ユニットに、走行中にメッセージを注入できる脆弱性を発見したと指摘した。これにより、攻撃者は車両の操作を少なくともある程度は乗っ取ったり、妨害したりできる可能性がある。
バグは合計14件あります。そのうち7件には標準CVE ID番号が割り当てられています(CVE-2018-9322、CVE-2018-9320、CVE-2018-9312、CVE-2018-9313、CVE-2018-9314、CVE-2018-9311、CVE-2018-9318)。その他の脆弱性については、CVEの割り当て待ちです。
4件は物理的なUSBアクセス(仕掛けられたガジェットをUSBポートに接続)またはODB診断ポートへのアクセスを必要とします。つまり、攻撃者は車内にいなければこれらの脆弱性を悪用できません。6件は車外からリモートアクセスが可能で、そのうち少なくとも1件はBluetooth経由でアクセス可能であり、これは非常に危険です。さらに4件は、マシンへの物理的アクセス、あるいは「間接的な」物理的アクセスを必要とします。
14件のうち8件は、運転手や同乗者に音楽、メディア、その他のコンテンツを再生するインターネット接続型インフォテインメントユニットに影響します。4件はテレマティクス制御システムに影響します。2件は無線通信ハードウェアに影響します。
詳細が曖昧な点についてはご容赦ください。Tencentは、ユーザーがアップデートを完了するまで、詳細な情報を公開しておりません。以下は、発見され報告されたバグの概要です。
テンセントがBMW車に発見した脆弱性一覧表…HU_NBTはインターネット接続型インフォテインメントシステム、TCBはテレマティクス制御、BDCは無線通信モジュール。
クリックして拡大
BMWの最高経営責任者:大型車は自動運転車で主導権を握り続ける
続きを読む
BMW のインフォテインメント ヘッドは、マルチメディアと BMW ConnectedDrive サービスを処理する Intel ベースの x86 ボードと、電源管理や CAN バス通信などを監視する Arm 互換ボード上で実行されるオペレーティング システム QNX を使用します。
この時点での脆弱性の一つ、すなわちCANバスからBMWのK-CANバスへの接続に関する脆弱性が発見されました。これは、BMWの開発者がTexas Instruments社のコードを再利用し、「Jacintoチップの特殊メモリを操作してCANメッセージを送信する」ために使用していたためです。このテレマティクスユニットは、USB通信にQualcomm MDM6200、K-CAN通信にFreescale 9S12Xを使用しています。ソフトウェアはQualcommのREX OSリアルタイムオペレーティングシステムをベースにしています。
テレマティクス制御ユニットはBMWサービスネットワークとの通信を処理するため、研究者は模擬GSMネットワークを介して任意のメッセージでBMWリモートサービスを起動することができました。一方、テレマティクスユニットの最悪のバグは次のように説明されています。
研究者らはまた、「様々な攻撃チェーンを通じて車両に影響を与える」方法を発見し、最終的には「ECU(エンジン制御ユニット)に任意の診断メッセージを送信」できるようになったと述べた。そして、診断機能などを保護する防御策が不足していると、彼らは記しており、その内容をそのまま引用する。
研究者らがインフォテインメント ユニットの「バックドア」とだけ説明しているもの (この説明に該当する脆弱性として最も一般的なのは、パスワードが設定されていないか、デフォルトのパスワードが設定されている管理者アカウント、またはハードコードされた資格情報で構成されているアカウントですが、この文書ではこの点について具体的には説明されていません) は、USB 接続がインフォテインメント ユニットを通過して車両の K-CAN バスに到達し、そこからエンジン コントローラーなどの個々のデバイスを攻撃できることを意味します。
インフォテインメントユニットは、無線(OTA)によるBluetooth攻撃のリスクも抱えています。テンセントの研究者らは、制御された環境下では、携帯電話ネットワークを介して車載ハードウェアを無線で乗っ取ることも可能だと述べ、「悪意のあるバックドアによって、制御された診断メッセージを車載CANバスに挿入できる」と付け加えています。
研究者らがテストしたBMW i3、X1、525Li、730Liモデルで脆弱性が確認されたが、テレマティクス制御ユニットのバグは「2012年以降に製造されたこのモジュールを搭載したBMWモデル」に影響を与えるだろう。
BMWは、いくつかのバグを修正するために無線アップデートを送信できたと伝えられているが、他のバグについてはディーラーネットワークを通じたパッチが必要になるため、研究者は完全な技術レポートを2019年3月まで公開しない予定だ。
BMWにさらなるコメントを求めました。®