SCAN DISPATCH :走行中の車載ネットワークへのリモート攻撃に成功 | ScanNetSecurity
2026.01.10(土)

SCAN DISPATCH :走行中の車載ネットワークへのリモート攻撃に成功

今やどんどんスマート化している自動車だが、ノースカロライナ大学のコンピュータ・サイエンス・エンジニアリング部と、Rutgear大学のWINLABの9人の研究者が、車載ワイヤレス・ネットワークへのリモートからの攻撃を実証した研究を発表した。

国際 海外情報
今やどんどんスマート化している自動車だが、ノースカロライナ大学のコンピュータ・サイエンス・エンジニアリング部と、Rutgear大学のWINLABの9人の研究者が、車載ワイヤレス・ネットワークへのリモートからの攻撃を実証した研究を発表した。

ハッキングの対象となったのは、2000年にフォード社が使用していたファイアーストーンのタイヤ事件をきっかけとして米国やヨーロッパで搭載が義務付けられているタイヤ・プレッシャー・モニタリング(TPMS)。車載が義務付けられたワイヤレスネットワークとしては、初のシステムだ。TPMSは、タイヤ内部に設置されたRFIDのセンサー(TPM)が直接タイヤの空気圧をモニターし、その値をワイヤレスでTPMのエレクトロニック・コントロール・ユニット(ECU)に送信、タイヤ・プレッシャー・コントロール・ユニット解析された結果が今度は、コントローラ・エリア・ネットワーク(CAN)を通じて車載PCに送信されれるシステムだ。車載PCはこれに応じて警告メッセージなどを発することになる。

さて、研究では次のような車内ワイヤレスネットワークの特徴がわかった。

1)TPMとECU間のワイヤレス通信は、315 MHz か 433 MHz HF (UHF) の ASK(Amplitude Shift Keying)あるいは FSK (Frequency Shift Keying) モジュレーションを使っている。プロプライエタリのプロトコル用いているが、ワイヤレスシグナルはインプットバリデーションや暗号化がされておらず、GNUラジオとUniversal Software Radio Peripheral (USRP)を使用すれば簡単に傍受できる。

2)コミュニケーション可能範囲が広い。TPMSの場合、ローノイズ・アンプを使用すれば40m先までシグナルを受信できることがわかった。そのため、対象となる車の横を走行している自動車から簡単にハッキングができてしまう。実際に研究者たちは時速45キロで並走している車から、対象となる車へのリモート攻撃を行っている。

3)タイヤ内部のセンサーは、それぞれのセンサー独自の32ビットのアイデンティファイアーを送信している。このアイデンティファイアーを一度読み込めば、対象となる車の位置を特定することができ、個人のプライバシーの問題にもなってくる。

これまで、自動車間、あるいは、自動車とインフラストラクチャー間通信のセキュリティはいろいろ研究が行われているが、TPMSのような自動車内部のワイヤレスネットワークは遅れていた。それは、

a)車の金属ボディーがワイヤレスシグナルを遮断する
b)ワイヤレスシグナルを受信できる範囲が非常に狭い

と想定されていたためだ。しかし、今回の研究では、この前提が覆されたことになる。

研究者らはTPMとECU間のプロトコルをリバースエンジニアリングして突き止めている。それによれば、「大学の研究者レベルのエンジニアなら2〜3日」で、「大学院レベルでも2〜3週間」あればリバースエンジニアすることができたとしている。また、これに使用された機器は総額1,500ドル程度だったそうだ。技術的にもコスト的にも簡単な攻撃と指摘されている。

今回の研究では、こうした脆弱性を悪用した攻撃が、TPMのシグナルをスプーフィングして偽の空気圧の値をECUに送信する程度にとどまっているが、初のリモートからの攻撃実証は、今後、車載搭載PCシステムへのリモートからの攻撃の増加を予測するものと言えよう。

Security and Privacy Vulnerabilities of In-Car Wireless Networks:A Tire Pressure Monitoring System Case Study
http://www.privacylives.com/wp-content/uploads/2010/08/rfid-tire-pressure-2010-002-tpms.pdf

【執筆:米国 笠原利香】

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

    複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

  2. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  3. 埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

    埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

  4. 人気米Youtuberが約4億円で購入した「ポケモンカード」、包装に改ざん跡

    人気米Youtuberが約4億円で購入した「ポケモンカード」、包装に改ざん跡

  5. GMOサイバー攻撃 ネットde診断 ASM が「React2Shell(CVE-2025-55182)」の検知に対応

    GMOサイバー攻撃 ネットde診断 ASM が「React2Shell(CVE-2025-55182)」の検知に対応

ランキングをもっと見る
PageTop