By Omar Yang (Senior Threat Researcher, Automotive) and Ling Cheng (Senior Product Marketing Manager)
Mysk Inc.のセキュリティリサーチャー、Talal Haj Bakry氏とTommy Mysk氏が、テスラ車が中間者攻撃(MITM)によるフィッシング攻撃で情報漏えいの被害に遭う可能性を最近実証しました。この場合、攻撃者は、新しいデジタルキーを作成してテスラ車を解錠して同車のシステムにアクセスできるようになります。
この攻撃は、攻撃者がテスラの公式ゲストネットワークに見せかけた偽のWi-Fiアクセスポイントを設置することから始まります。この偽のアクセスポイントは、テスラの充電ステーションやサービスセンターのような場所に設置され、「Tesla Guest」という名前のWi-Fiネットワークが存在すると信じ込ませます。テスラ車のオーナーがこの偽のネットワークに接続すると、テスラの公式ページに酷似したログインページが表示されますが、実際はオーナーのログイン情報を窃取するために作られた偽物です。オーナーがメールアドレスとパスワードを入力してログインすると、攻撃者はその情報を盗み、本物のテスラサービスにアクセスします。さらに、攻撃者は、正規のものに似せた偽のプロンプトを表示し、多要素認証(MFA)を回避して、被害者からワンタイムパスコード(OTP)も騙し取ります。
被害者のアカウントに侵入した攻撃者は、そのアカウントに紐づけられたテスラ車の情報を見ることができます。さらに危険なのは、攻撃者が追加の確認手続きを必要とせずにデジタルキーやスマホキーを作成することができる点です。これにより、攻撃者はテスラ車の近くにいるだけでスマホキーを有効化できます。Mysk Inc.のリサーチャーたちが指摘しているように、「この手順は、ユーザーが車内にいる必要がない中、テスラ車のキーカードを使用したり、タッチスクリーンに表示されるQRコードをスキャンしたりといった追加認証も必要としません。」また、スマホキーが許可なく作成された際にオーナーに通知されることもありません。こうして、不正に作成されたスマホキーを用いて、攻撃者はテスラ車を解錠し、運転して持ち去ることが可能になります。
図1:実証された攻撃チェーン
Mysk Inc.の調査チームがこの問題についてテスラに連絡したところ、テスラはスマホキーを追加する際にキーカードが不要であることは「想定した動作」であると回答しました。また、テスラは自社のバグ報奨金プログラムでは、こうしたソーシャルエンジニアリングやフィッシング攻撃を対象外としています。
攻撃チェーンの最初の部分(図1の上部)は、それ自体がフィッシング攻撃、特に認証情報を狙ったフィッシング攻撃となっています。この種のフィッシング攻撃は残念ながら広く行われており、日々増加しています。Trend Micro Cloud App Securityのデータによれば、2023年にはIT環境で約670万件の認証情報フィッシング攻撃が検出され、阻止されました。これは前年比で2%増加しています。自動車業界でも、認証情報フィッシングの手法が徐々に採用され始めている状況が見て取れます。
したがって、自動車メーカー(OEM)や車両オーナーは、セキュリティへの認識を高め、多要素認証(MFA)を活用するなどの一般的な対策に加え、これらの攻撃を防ぐために追加のサイバーセキュリティ対策を講じることも考えるべきです。例えば、VicOneのSmart Cockpit Protectionソリューションが挙げられます。このソリューションを、OEMの車載インフォテインメント(IVI)システムと車両オーナーのモバイルデバイスに導入することで、被害に至る可能性がある最初の2つのステップに関する警告を得ることができます。
- 車の利用者が不審なWi-Fiネットワークへの接続を試みた場合、Smart Cockpit Protectionのソリューションは、アクセスポイントから取得した位置情報とWi-Fi情報に基づき、IVIシステムおよびモバイルデバイス上に警告を表示します。この対策は、潜在的に問題を引き起こすネットワークへの不用意な接続を防ぎます。
- 車の利用者が偽装されたネットワークに接続し、偽のログインページに誘導された場合、Smart Cockpit Protectionソリューションは実際のURLをポップアップ表示し、ページが本物ではないことを利用者へ警告します。また、不正なURLを検出し、定期的にブラウザの脆弱性をスキャンし、フィッシングやその他の攻撃による個人情報や機密情報への不正アクセスを防ぐための警告も表示します。
VicOneのSmart Cockpit Protectionソリューションについてもっと知りたい方は、この概要ページをご覧いただくか、概要資料をダウンロードしてください。また、こちらからデモをご依頼いただくこともできます
コネクテッドカーに対する他の攻撃に関するさらなる調査や、セキュリティのベストプラクティスについては、リソースのページもご一読ください。