Cisco Japan Blog

電気自動車がハッキングされるさまざまな方法と、現実世界におけるその重要性

1 min read



新しく買った電気自動車についてニュースレターの冒頭で 2 回も連続して触れると「カーマニア」だと思われてしまいかねないのですが、やはり話題に触れずにはいられません。

私は何年もの間、電気自動車(特にテスラpopup_icon)にはさまざまなセキュリティの脆弱性があるという記事を目にしてきました。窃盗犯が車のキーに近づくだけで車を盗むpopup_iconことも可能だという記事を見かけたこともあります。私の車はテスラではありませんが、窃盗犯が電気自動車の接続性を利用するさまざまな方法の調査にさらに時間をかけるようになりました。

以前、ありとあらゆるものが「スマート」になったことを嘆いたことがありますが、電気自動車に乗り換えたいのであれば避けられないことです。電気自動車はすべて Wi-Fi に接続されているので、ドライバは車の充電の速度やタイミングを制御したり、公共の充電ステーションをモニターしたり、電気系統の故障が発生した場合にディーラーに連絡したりすることができます。

先週、オートモーティブ ワールド カンファレンスの一環でハッキングイベント Pwn2Own が東京で開催され、電気自動車関連の新たな脆弱性が次々と明らかになりました。自動車メーカーや充電会社は、さまざまな自動車や家庭用充電器といった電気自動車関連製品のセキュリティ脆弱性を発見した研究者に対して、総額 100 万ドルのバグ報奨金を提示していました。

研究者らは全部で 49 件のゼロデイ脆弱性を発見しましたが、その中には、車載インフォテインメント システムpopup_iconの乗っ取りを可能にする、テスラ車の 2 件の脆弱性のエクスプロイトチェーンも含まれていました。他にも、家庭用、旅行用、業務用の充電機器の有名メーカーである ChargePoint 社と Juicebox 社の製品popup_iconで脆弱性が発見されました。具体的な脆弱性の詳細はほとんど明らかになっていませんが、Zero Day Initiative がブログで述べたところによるとpopup_icon、ある研究者が「ChargePoint Home Flex に対して攻撃を実行できた」とのことです。

これらのエクスプロイトの中には、読んでいて笑ってしまうものもあります。時間をかけてテスラのモデムをハッキングした攻撃者が、ドライバに気づかれずに車のワイパーを作動させているところを想像してみてください。Pwn2Own 後のテスラの説明によると、発見された脆弱性はいずれもドライバにとって迷惑の域を超えるpopup_iconものではないとのことです。

確かに、以前の脆弱性では車が盗まれる可能性があったため、明らかに迷惑の域を超えるものでしたが、今回の一連のバグはそれに比べるとリスクは低いと言えます。

保守的と呼ばれる多くの人が電気自動車への乗り換えをためらっているのは、2011 年型のトヨタカローラだったら走行にインターネットを必要としないので安全だと考えているからなのでしょう。だからといって、電気自動車を所有することや家庭用充電器を設置することが本質的に危険だというわけではありません。平均的な IoT デバイスやホームルータはセキュリティ面で見過ごされがちなため、ホームネットワークの方がよほど大きなリスクにさらされている、という点を強調せずにはいられません。

奇妙に聞こえるかもしれませんが、IoT デバイスにパッチを適用するのと同じように、ガソリン車かどうかにかかわらず自動車のファームウェアにも定期的にパッチを適用することが重要です。それでも、こうした脆弱性が存在するからと言って、『サイバーパンク 2077』のように電気自動車がハッキングされると決めつけるのは時期尚早ではないかと思っています。

重要な情報

FBI が、最近出現した中国の支援を受けている攻撃グループ Volt Typhoon の活動を阻止したpopup_iconことを明らかにしました。FBI のクリストファー・レイ長官は水曜日、米下院委員会の公聴会で本件について発表しました。Volt Typhoon については、米国の重要インフラに属するものを含め、旧式のワイヤレスルータを標的としていたことが 2023 年半ばに初めて公表されています。レイ長官によると、ハッカーらは米国の水処理施設、送電網、石油・天然ガスのパイプライン、輸送システムを攻撃対象としていました。

注意すべき理由

ネットワーク インフラストラクチャの老朽化は、世界中のすべてのユーザーが直面している問題です。昨年 Talos が発表した JaguarTooth に関するレポートで浮き彫りになったように、パッチが適用されていないルータや、セキュリティの脆弱性がある古いルータは、国家が支援する攻撃者にとって格好の標的であり、これらのデバイス上で数か月または数年間気づかれないまま放置されることがよくあります。Volt Typhoon は、リスクの高いセクターと米軍基地を標的にしたことで特に注目されています。

必要な対策

FBI と米国サイバーセキュリティ インフラストラクチャ セキュリティ庁は、Volt Typhoon が使用していることで知られる脆弱性のエクスプロイトを防ぐため、ルータベンダーに対し、自社のデバイスに早急にパッチを適用するよう警告popup_iconしました。すべてのユーザーは、メーカー、モデル、年式に関係なく、ルータに最新のファームウェアがインストールされていることを確認する必要があります。Talos も、ネットワーク インフラストラクチャを保護し、新しいハードウェアにアップグレードするための推奨事項をいくつか公表しています。

今週のセキュリティ関連のトップニュース

一部の人気モバイルアプリに表示される広告は世界規模での大規模監視活動の一環。最終的には国家安全保障機関に情報が販売され、ユーザーの物理的な位置、趣味、家族の名前の追跡が可能になります。Patternz という広告ベースのツールは小規模な広告ネットワークと取引を行っており、ユーザーが Kik メッセンジャーや 9gag オンラインフォーラムなどの一部のアプリにアクセスする際、ユーザーのデバイスから情報を収集します。404 Media のレポートでは Android ユーザーを標的にした具体例が示されていますが、同じ方法が iOS デバイスでも用いられます。これとは別に、セキュリティ研究者らは、iPhone の多くのプッシュ通知が、ユーザーがそのアプリをインストールしていない場合でもユーザー情報をこっそりアプリに送り返していることも発見しました。一部のプッシュ通知は、トリガーされると、TikTok、Facebook、Instagram、X(旧 Twitter)などの他のアプリに属するリモートサーバーにアプリ分析とデバイス情報を送信します(情報源:404 Mediapopup_icon9to5 Macpopup_icon)。

今週、サイバー攻撃によりジョージア州フルトン郡のほぼすべての行政サービスが中断。水曜日午後の時点でシステムはまだ復旧作業中です。フルトン郡はドナルド・トランプ前大統領が 2020 年の大統領選挙の結果を覆そうとした疑いで起訴され裁判を受けている郡であるため、今回の攻撃は注目に値します。このサイバー攻撃では、トランプ氏を捜査し起訴している地方検事局も標的になりました。郡政府の電話システムはすべてダウンし、裁判所への提出書類や税務処理などへのアクセスもできなくなりました。水曜日午後の時点で、法執行機関はまだこの攻撃を調査中ですが、郡当局者によると、職員や住民の個人情報が盗まれた形跡はないとのことです(情報源:NBC Newspopup_iconCNNpopup_icon)。

Microsoft 社と Hewlett Packard EnterpriseHPE)社に対する最近の 2 件のセキュリティ侵害の背後には、ロシアの有名な APT グループ Cozy Bear がいるとの報道。Microsoft 社は同グループを「Midnight Blizzard」と呼んでおり、2024 年 1 月 12 日に社内システムに対する国家支援型の攻撃を検出したとブログ記事で発表しました。同社の説明によると、攻撃者はユーザーアカウントを悪用して「悪意のあるアクティビティを隠蔽する目的で不正に使用できる OAuth アプリケーションを作成、変更し、高い権限を付与」して侵入を果たしたとのことです。Microsoft 社が社内システムを標的とした国家支援型の攻撃者を明らかにしたのは、この半年で 2 回目です。Cozy Bear の事例では、ハッカー集団は同社のシニアエグゼクティブとサイバーセキュリティチームのメンバーの電子メールアカウントを監視していたとされています。HPE 社のエグゼクティブらは先週、同じ攻撃者が「HPE のクラウドベースの電子メール環境に不正アクセスした」とする通知を米国証券取引委員会に提出しました。同社の発表によると、攻撃者は当初、侵害を受けた Microsoft Office 365 の電子メールアカウントを通じてアクセスしていました(情報源:Microsoftpopup_iconArs Technicapopup_icon)。

Talos が発信している情報

Talos のテレメトリで先週最も多く確認されたマルウェアファイル

SHA 2564c3c7be970a08dd59e87de24590b938045f14e693a43a83b81ce8531127eb440popup_icon
MD5 ef6ff172bf3e480f1d633a6c53f7a35e
一般的なファイル名: iizbpyilb.bat
偽装名:なし
検出名: Trojan.Agent.DDOH

SHA 2568664e2f59077c58ac12e747da09d2810fd5ca611f56c0c900578bf750cab56b7popup_icon
MD5 0e4c49327e3be816022a233f844a5731
一般的なファイル名:aact.exe
偽装名: AAct x86
検出名: PUA.Win.Tool.Kmsauto::in03.talos

SHA 25677c2372364b6dd56bc787fda46e6f4240aaa0353ead1e3071224d454038a545epopup_icon
MD5 040cd888e971f2872d6d5dafd52e6194
一般的なファイル名: tmp000c3787
偽装名: Ultra Virus Killer
検出名: PUA.Win.Virus.Ultra::95.sbx.tg

SHA 256e340aa9f08ce8128e17a3186053bfaf2dc119d98a64f7bc4d37fb7be03365c93popup_icon
MD5 5800fc229e3a5f13b32d575fe91b8512
一般的なファイル名:client32.exe
偽装名: NetSupport Remote Control
検出名: W32.Riskware:Variant.27dv.1201

SHA 2561fa0222e5ae2b891fa9c2dad1f63a9b26901d825dc6d6b9dcc6258a985f4f9abpopup_icon
MD5 4c648967aeac81b18b53a3cb357120f4
一般的なファイル名:yypnexwqivdpvdeakbmmd.exe
偽装名:なし
検出名: Win.Dropper.Scar::1201

 

本稿は 2024 年 02 月 01 日に Talos Grouppopup_icon のブログに投稿された「The many ways electric cars are vulnerable to hacks, and whether that matters in a real-worldpopup_icon」の抄訳です。

コメントを書く