ハッカーは、自動車整備士に人気のソフトウェアのゼロデイ脆弱性を利用して、フォルクスワーゲンが販売する車のエアバッグを密かに無効にすることができる。
Audi TT で実証された攻撃では、エクスプロイトが機能するためには、まず整備士のコンピューターが侵害されるか、悪意のある USB デバイスが接続される必要があります。
CrySyS Labの研究者3人、アンドラス・シージ氏とレヴェンテ・ブティアン氏は、ブダペスト工科経済大学のゾルト・サライ氏とともに、今回の攻撃は、ジープのエンジンを高速で停止させ、ブレーキを作動させ、ロックを解除した劇的な遠隔ハッキングに比べると「もっともらしい」脅威ではあるが、その威力は劣ると述べている。
この攻撃により、侵入者は車からの読み取り値を偽造し、エアバッグやその他の車機能が無効になっていることを整備士から隠蔽することが可能になる。
ブティアン氏はVulture Southに対し、サードパーティ製のソフトウェアは広く使用されており、フォルクスワーゲングループ(アウディを含む)が販売する車で互換性があると語り、さらに他の2つのプラットフォームも影響を受けているようだと付け加えた。
「VWグループの他の車種でも、改造なしで動作します」とButtyán氏は言う。
「診断アプリケーションからオンまたはオフに切り替えることができるものはすべて、オンまたはオフに切り替えることができた可能性があります。
「エアバッグをオフにした後でも、エアバッグがまだオンになっていることをアプリケーションに一貫して報告できます。」
Stuxnet: 2005 年以来、世界中の悪事を扇動してきました。
ブティアン氏は、この欠陥は「VW自体とは何ら関係がなく」、サードパーティのソフトウェアにのみ関連していると強調している。
「私たちの研究を興味深いものにしているのは、特定のソフトウェアではなく、組み込みデバイスは通常PCから管理され、感染して踏み台として使用される可能性があるという重要なメッセージです。」
脆弱性が疑われているが確認されていない他のソフトウェアは、より強力な暗号化が使用されるか、特に奇妙なプロトコルが採用されれば、影響を受けない可能性があります。
チームの攻撃は、診断ケーブルとの通信に使用される FTDI DLL を悪意のあるバージョンに置き換えることによって機能します。
研究者たちは、静的解析のハードルやデジタル署名のチェックといったいくつかの問題に直面しましたが、DLL の置き換えがコネクテッドカーを所有する最も簡単な方法であることがわかりました。
ブティアン氏は、この作業で最も困難だったのは使用されたソフトウェアとプロトコルのリバースエンジニアリングだったと語るが、ある程度のスキルを持つ攻撃者であれば「完全に実行可能」だとも付け加えた。
この攻撃が危険なのは、自動車にリモートアクセス可能なセキュリティホールがあるよりも、整備士のパソコンに脆弱性がある可能性が高いからだ。
それでもブティアン氏は、OBD2ポート経由で自動車の組み込み制御ユニットのファームウェアを更新できるようになれば、攻撃はさらに危険になる可能性があると指摘する。そうなれば、攻撃者は隠された機能を組み込み、後から特定の状況で作動させることが可能になる。例えば、走行中に重要なシステムを遮断するといったことだ。
「これはまだ完全にインタラクティブではないが、コンポーネントの静的スイッチオフ以上のものだ」と研究者は言う。
理論的なカークリンパーの攻撃フロー
研究チームは「大学の車を壊してしまう」ことを恐れて、その理論を検証しなかった。
著者らは、今回の研究は、2011年に診断装置を通じて自動車を感染させる可能性について説明したスティーブン・チェコウェイ氏(自動車攻撃対象面の包括的実験分析(PDF))の先行研究の概念実証であると述べている。
将来、ブラックハットが同様の調査を実施した場合、攻撃ベクトルはさらに危険になる可能性があります。
これは将来、悪夢となる可能性があります。自宅、オフィス、工場にあるすべてのスマートデバイスをPCから管理していると想像してみてください。数十台の組み込みデバイスが感染すると、マルウェアはPCから意図的に消えてしまうことさえあります。そのため、すべての組み込みデバイスが感染したままになり、攻撃を検知できない可能性があります。
ハッキングを説明するスライドは、こちらから入手できます (PDF)。®