自動車のキーレスシステムをバイパスするCANインジェクション攻撃

2023年4月11日 11:24

headless 曰く、 自動車関連のサイバーセキュリティ研究者が自分の車を盗まれ、続いて隣人の車も盗まれたことから手法を調査したところ、これまで知られていなかったキーレスシステムのバイパス技術を犯罪者が用いていることが判明したそうだ(Canis CTO Blog の記事Ars Technica の記事)。

キーレスシステムに対する既知の攻撃手法としては、暗号化されていない通信を記録・再生するリプレイ攻撃や、車両から離れた場所にあるキーフォブの信号を無線デバイスで中継して操作するリレー攻撃といったものがある。リレー攻撃を緩和する手法としてはキーフォブをファラデーポーチに入れるなど電波を遮断する方法が知られており、数分間静止状態が続くとスリープ状態になるキーフォブを提供するメーカーもある。

研究者が「CAN インジェクション」と呼ぶ新しい攻撃手法は、各種のコントローラーをつなぐ CAN (Controller Area Network) バスに接続したデバイスを用い、スマートキーレシーバーのふりをした偽の「キー確認済み」メッセージを送るものだという。研究者の車は盗まれる前にヘッドライトの結線が外されたり、バンパーが取り外されたりしており、研究者はいたずらだと考えていたが、CAN バスへつながる結線にアクセスしようとしていたものとみられる。

ダークウェブで販売されている CAN インジェクションデバイスはキーをなくしたオーナーや鍵職人のためのデバイスとうたわれているが、5,000 ドルという価格は普通のオーナーが購入して使用する価格ではない。研究者と隣人が盗まれたのはいずれもトヨタ車 (RAV4 とランドクルーザー) だったことからトヨタ (と Lexus) 用の CAN インジェクション攻撃デバイスを購入して実験しているが、他メーカーでも動作は同様とみられるとのこと。なお、トヨタ用のデバイスは JBL の Bluetooth スピーカーを改造して組み込まれており、持ち歩いていても怪しまれにくいように工夫されているとのことだ。

関連記事

最新記事