
iSec Partners のコンピューターセキュリティ研究者によると、携帯電話を使って運転者が車のドアを解錠したり、車を始動させたりできるソフトウェアは、自動車窃盗犯に全く同じことを可能にする可能性があるという。
ドン・ベイリー氏とiSec研究者のマシュー・ソルニック氏は、一部のソフトウェアメーカーが車の遠隔操作に使用しているプロトコルを解明し、ノートパソコンから車のロックを解除してエンジンをかける方法を示すビデオを作成したと述べています。ベイリー氏によると、車とネットワーク間の無線メッセージを傍受し、ノートパソコンからそれを再現する方法を解明するのに約2時間かかったとのことです。
ベイリー氏は、来週ラスベガスで開催されるブラックハットカンファレンスでこの研究について講演する予定だが、ハッキングした製品の名前を明かすつもりはない。これまでに調査したのは2つだ。また、ソフトウェアメーカーがパッチを当てるまでは、作業の技術的な詳細をすべて提供するつもりもない。
おそらくこのタイプの製品の中で最もよく知られているのは、OnStar RemoteLink アプリです。このアプリは、ゼネラルモーターズの多くの最新モデルの車の始動とロック解除に使用できますが、メルセデスや BMW など他のメーカーの車にも同様のソフトウェアが用意されています。
ベイリー氏はこの手法を「ウォー・テキスト」と呼んでいるが、これは「ウォー・ドライビング」と呼ばれる別のハッキング手法に由来しており、ウォー・ドライビングとは、無線ネットワーク上のデータを探して都市を走り回る手法である。

戦争時のテキストメッセージ送信は技術的に複雑です。まず、研究者たちはこれらのモバイルアプリを使用している車を特定する必要があります。次に、それらに接続する方法を見つけなければなりません。これらのモバイルカーアプリでは、携帯電話はサーバーに接続し、サーバーは認証のために秘密の数字キーを車に送信しますが、iSecの研究者たちは、サーバーと車の間でモバイルネットワークを介して送信されるメッセージを調べることで、この回避策を編み出しました、とベイリー氏はインタビューで述べています。「私たちはプロトコルをリバースエンジニアリングし、そのプロトコルを使ってシステムに接続するための独自のツールを開発しました」と彼は言いました。
iSecの研究者たちは、より広範な問題の兆候を明らかにしていると考えている。近年、モバイルネットワークは、額縁から自動車、スマートメーターに至るまで、驚くほど多様なデバイスに組み込まれ、安価で容易な通信手段となっている。しかし、ベイリー氏によると、セキュリティはしばしば後回しにされ、これらの製品の多くはハッキングされ、悪用される可能性があるという。
オープンソースツールによってハッカーが安価な方法で独自の携帯電話テストネットワークを構築できるようになったため、この分野の研究は近年急速に進んでいる。
ベイリー氏は4月に同様の手法を用いてズームバックの個人用位置情報デバイスをハッキングした。他にも数百種類の類似製品が未調査のまま存在する。「このアーキテクチャ上の欠陥は、多くのエンジニアリング業界に広がっている」とベイリー氏は述べた。
ロバート・マクミランは、IDGニュースサービスでコンピュータセキュリティとテクノロジー全般の最新ニュースを担当しています。Twitterで@bobmcmillanをフォローしてください。メールアドレスは[email protected]です。