今やどんどんスマート化している自動車だが、ノースカロライナ大学のコンピュータ・サイエンス・エンジニアリング部と、Rutgear大学のWINLABの9人の研究者が、車載ワイヤレス・ネットワークへのリモートからの攻撃を実証した研究を発表した。ハッキングの対象となったのは、2000年にフォード社が使用していたファイアーストーンのタイヤ事件をきっかけとして米国やヨーロッパで搭載が義務付けられているタイヤ・プレッシャー・モニタリング(TPMS)。車載が義務付けられたワイヤレスネットワークとしては、初のシステムだ。TPMSは、タイヤ内部に設置されたRFIDのセンサー(TPM)が直接タイヤの空気圧をモニターし、その値をワイヤレスでTPMのエレクトロニック・コントロール・ユニット(ECU)に送信、タイヤ・プレッシャー・コントロール・ユニット解析された結果が今度は、コントローラ・エリア・ネットワーク(CAN)を通じて車載PCに送信されれるシステムだ。車載PCはこれに応じて警告メッセージなどを発することになる。さて、研究では次のような車内ワイヤレスネットワークの特徴がわかった。1)TPMとECU間のワイヤレス通信は、315 MHz か 433 MHz HF (UHF) の ASK(Amplitude Shift Keying)あるいは FSK (Frequency Shift Keying) モジュレーションを使っている。プロプライエタリのプロトコル用いているが、ワイヤレスシグナルはインプットバリデーションや暗号化がされておらず、GNUラジオとUniversal Software Radio Peripheral (USRP)を使用すれば簡単に傍受できる。2)コミュニケーション可能範囲が広い。TPMSの場合、ローノイズ・アンプを使用すれば40m先までシグナルを受信できることがわかった。そのため、対象となる車の横を走行している自動車から簡単にハッキングができてしまう。実際に研究者たちは時速45キロで並走している車から、対象となる車へのリモート攻撃を行っている。3)タイヤ内部のセンサーは、それぞれのセンサー独自の32ビットのアイデンティファイアーを送信している。このアイデンティファイアーを一度読み込めば、対象となる車の位置を特定することができ、個人のプライバシーの問題にもなってくる。これまで、自動車間、あるいは、自動車とインフラストラクチャー間通信のセキュリティはいろいろ研究が行われているが、TPMSのような自動車内部のワイヤレスネットワークは遅れていた。それは、a)車の金属ボディーがワイヤレスシグナルを遮断するb)ワイヤレスシグナルを受信できる範囲が非常に狭いと想定されていたためだ。しかし、今回の研究では、この前提が覆されたことになる。研究者らはTPMとECU間のプロトコルをリバースエンジニアリングして突き止めている。それによれば、「大学の研究者レベルのエンジニアなら2〜3日」で、「大学院レベルでも2〜3週間」あればリバースエンジニアすることができたとしている。また、これに使用された機器は総額1,500ドル程度だったそうだ。技術的にもコスト的にも簡単な攻撃と指摘されている。今回の研究では、こうした脆弱性を悪用した攻撃が、TPMのシグナルをスプーフィングして偽の空気圧の値をECUに送信する程度にとどまっているが、初のリモートからの攻撃実証は、今後、車載搭載PCシステムへのリモートからの攻撃の増加を予測するものと言えよう。Security and Privacy Vulnerabilities of In-Car Wireless Networks:A Tire Pressure Monitoring System Case Studyhttp://www.privacylives.com/wp-content/uploads/2010/08/rfid-tire-pressure-2010-002-tpms.pdf【執筆:米国 笠原利香】