テスラ モデル3とYが再びハッカーのリレー攻撃の危険に直面、車は10秒で走り去られる可能性も

テスラ モデル3とYが再びハッカーのリレー攻撃の危険に直面、車は10秒で走り去られる可能性も

この記事はLeiphone.comから転載したものです。転載する場合は、Leiphone.com公式サイトにアクセスして許可を申請してください。

テスラのオーナーは自分の車のキーレスエントリーシステムを気に入っているかもしれないが、サイバーセキュリティ研究者は、同じ技術を使って泥棒が特定の電気自動車モデルを盗む可能性があることを明らかにした。

英国マンチェスターに拠点を置くサイバーセキュリティ企業NCCグループのチーフセキュリティコンサルタント、スルタン・カシム・カーン氏は、テスラ・モデル3とモデルYをハッキングすれば、泥棒が車両のロックを解除し、エンジンをかけて逃走できる可能性があると述べた。

所有者の携帯電話またはキーフォブと車の間の通信をリダイレクトすることにより、部外者はシステムを騙して所有者が実際に車の近くにいると思わせることができます。

カーン氏は、このハッキングはテスラに限ったことではないと述べた。これは、いわゆるBluetooth Low Energy(BLE)プロトコルに依存するテスラ車のキーレスエントリーシステムに彼が手を加えた結果だった。

現在、泥棒がこの方法を使用してテスラの車両システムに不正にアクセスしているという証拠はありません。

カーン氏は、テスラに攻撃の可能性を伝えたが、テスラのスタッフはこの問題を重大なリスクとは考えていなかったと述べた。

カーン氏は、この問題を解決するには、テスラはハードウェアとキーレスエントリーシステムを変更する必要があると述べた。以前、別のセキュリティ研究者であるデビッド・コロンボ氏も、ドアの開閉や音楽の音量調節など、テスラ車の特定の機能を乗っ取る方法を明らかにした。

インターネット経由でデバイスを簡単に接続できるように設計されたBLEプロトコルは、ドアロック、自動車、携帯電話、ノートパソコンなど、さまざまなスマートデバイスのロックを解除するためにハッカーが使用する手段にもなっているとカーン氏は指摘した。 NCCグループはまた、他の複数の自動車メーカーやハイテク企業のデバイスに対しても攻撃を実行できたと述べた。

カーン氏によると、iPhoneやAndroidスマートフォンを使ってキーレスシステムを操作できるクイックセット社のKevoスマートロックも同じ問題の影響を受けるという。

クイックセット社は、iPhoneを使ってロックにアクセスする顧客はロックアプリで二要素認証をオンにできると述べた。広報担当者はまた、iPhoneで操作するロックには侵入を防ぐため30秒のタイムアウト機能が付いていると付け加えた。

Kwiksetは「夏の間に」Androidアプリをアップデートする予定だと同社は述べた。

「クイックセット製品の安全性は最も重要であり、当社は信頼できるセキュリティ会社と協力して製品を評価し、消費者に可能な限り最高のセキュリティを提供できるよう引き続き協力していきます」と広報担当者は述べた。

Bluetooth Low Energy (BLE) プロトコルを管理する Bluetooth Special Interest Group (SIG) の代表者は、「SIG はプロトコルのセキュリティを最優先し、さまざまな機能を標準化し、製品開発者に Bluetooth デバイス間の通信を安全にするために必要なツールを提供しています」と述べています。

「SIG は、開発者コミュニティに教育リソースを提供して、Bluetooth 製品に適切なレベルのセキュリティを実装できるように支援するとともに、セキュリティ研究コミュニティと協力して脆弱性対応プログラムを実施し、Bluetooth 仕様で発見された脆弱性に責任を持って対処しています。」

カーン氏は NCC グループのクライアント製品に多くの脆弱性を発見し、最初のオープンソース Bluetooth 5 スニファーの作成者でもあります。このスニファーは Bluetooth 信号を追跡し、デバイスを識別するために使用できます。これらは、道路を管理する政府機関が都市部を移動するドライバーを匿名で監視するためによく使用されます。

2019年に英国の消費者団体が実施した調査では、200以上の車種が、類似しているがわずかに異なる攻撃方法を使用したキーレス盗難に対して脆弱であることが判明した。

デモでは、カーン氏は2つの小さなハードウェアデバイスを使って通信を転送する、いわゆるリレー攻撃を実行した。車のロックを解除するために、カーン氏はテスラの所有者のスマートフォンまたはキーフォブから約15ヤード以内に中継装置を設置し、さらに車の近くに、所有者のノートパソコンに接続された別の装置を設置する。

この技術は、オンラインで50ドル未満で販売されているBluetooth開発キット用にカーン氏が設計したカスタムコンピュータコードを使用している。

カーンのカスタムソフトウェアに加え、攻撃に必要なハードウェアのコストは合計で約100ドルで、オンラインで簡単に購入できます。カーン氏は、中継が確立されると、ハッカーが攻撃を実行するのに「わずか10秒」しかかからないと述べた。

「所有者の携帯電話が自宅にあり、キーレスエントリー付きの車が屋外に駐車されている場合、攻撃者は夜間に誰かの家の近くを歩き、この攻撃を使用して車のロックを解除し、エンジンをかけることができる」と彼は述べた。

「デバイスをキーフォブや携帯電話の近くに設置すれば、攻撃者は世界中のどこからでもコマンドを送信できる」とカー​​ン氏は付け加えた。

<<:  AIを信頼していない経営者は何を考えているのか?

>>:  意見: 機械学習は私たちの注目を必要としています!

ブログ    

推薦する

Excelが変わりました! MicrosoftはPythonを搭載しているので、機械学習を直接行うことができます。

素晴らしいニュースです! Microsoft が Excel に Python を導入しました。 E...

MIT: この AI ソックスはあなたの行動を明らかにします | Nature サブジャーナル

この記事はAI新メディアQuantum Bit(公開アカウントID:QbitAI)より許可を得て転載...

...

スマートサーマルイメージングカメラは屋外セキュリティソリューションの第一選択肢となる

スマートサーマルイメージングカメラは、屋外の資産を保護するための侵入者検知ソリューションとして急速に...

労働者の皆さん、ご注意ください: AI は組立ラインの労働者を置き換えるものではなく、管理者を置き換えるものです。

今後 15 年間で、人工知能によって米国の雇用が 40% から 50% 減少すると私は予測しています...

GAN はたった 1 枚の画像でトレーニングできます。 Adobe が画像生成方法を改善 | オープンソース

この記事はAI新メディアQuantum Bit(公開アカウントID:QbitAI)より許可を得て転載...

...

運営:申し訳ありませんが、当社は責任を負いかねます

[51CTO.com より引用] 運用保守というと、多くの人が無意識のうちに運用保守担当者を「スケー...

快手ドラゴンフライ戦略エンジンの設計と応用

1. 問題と課題1. 問題の背景2018年以来、Kuaishouの事業全体は急速に発展しており、チー...

電荷ベースの原子シミュレーションのための事前学習済み汎用ニューラルネットワーク CHGNet

複雑な電子相互作用の大規模シミュレーションは、原子モデル化における最大の課題の 1 つです。古典的な...

2020年グローバルNLP業界レポート:NLPテクノロジー予算が30%増加

2020 年は、公衆衛生、職業生活、経済、そして日常生活のほぼすべての側面にとって特別な年となりまし...

従来の銀行は人工知能をどのように活用しているのでしょうか? ——2017年中国国際金融博覧会で光り輝く民生銀行の技術革新に関するメモ

【51CTO記者李玲玲が北京からレポート】先日、「イノベーション主導の着実な変革と共同金融」をテーマ...

Microsoft が NaturalSpeech2 音声合成モデルを発表: 音声再構成は「より正確」になり、「行き詰まる」こともなくなる

マイクロソフトは7月27日、NaturalSpeech2という音声モデルを発表しました。このモデルは...

行列分解はディープラーニングに勝る! MIT が時系列データベース tspDB をリリース: 機械学習に SQL を使用

人類が歴史から学んだ唯一の教訓は、人類は歴史から何も学べないということだ。 「しかし、機械は学習でき...

スマートレコメンデーションの根底にあるロジックを理解するための4つのステップ

インテリジェント レコメンデーションは、ビジネス ニーズを満たすビッグ データと人工知能テクノロジに...