ハッカー志望者が複製装置を持った所有者の前を通り過ぎるだけでテスラ車のキーを複製できるというニュースを受けて、テスラはキーフォブの修正に取り組んでいる。
このニュースは、ベルギーのルーヴェン大学の電気工学科の一部であるコンピューター セキュリティおよび産業暗号化 (COSIC) グループによって実施された研究から発表されました。キーを複製するには、ハッカーはまず車の無線 ID を特定し、次にそのブロードキャストを被害者のキーフォブに中継し、通常は 3 フィート以内から応答を聞く必要があります。このやり取りを 2 回実行できれば、攻撃者はフォブの応答に動力を与える秘密キーに戻って車のロックを解除し、エンジンを始動させることができます。
研究者らは「我々は、(攻撃者が)数秒でキーフォブのクローンを作成できる概念実証攻撃を実装した」と述べた。 「攻撃者のデバイスは、Raspberry Pi 3 Model B+、Proxmark3、Yard Stick One、USB バッテリー パックで構成されています。
次を読む: 電気自動車はどのように動作するのですか?
「Raspberry Pi はスマートフォンの WiFi ホットスポットに接続し、TMTO テーブルを含むリモートの 6 TB ハード ドライブからファイルをダウンロードできるようになります。」
この問題は 6 月にテスラに報告され、すぐに修正プログラムが開発され、リモートでテスラ車に適用されました。テスラは声明の中で、このグループが発表した研究に基づいて、「当社はサプライヤーと協力して、2018年6月にモデルSにさらに堅牢な暗号化を導入することでキーフォブの安全性を高めた」と述べた。
「すべてのモデル S 車両に対応するソフトウェア アップデートにより、6 月より前に製造された車両をお持ちのお客様は、ご希望に応じて新しいキーフォブに切り替えることができます。さらに、私たちは顧客を保護するために、他のいくつかの無線アップデートにもすでに取り組んでいました。」
Rapid7 の交通セキュリティ部門のリサーチ ディレクターである Craig Smith 氏は、この潜在的な攻撃シナリオで最も興味深いのは脆弱性そのものではなく、Tesla がそれをリモートで修正できたことであると Alphr に語った。
次を読む: 2018 年のベスト電気自動車
「過去にもキーフォブ攻撃が発生しましたが、通常、キーフォブは更新できないため、修正することはできません。リコールなしでキーフォブの脆弱性がリモートで修正されるのを見たのはこれが初めてであり、自動車業界がサイバーセキュリティの観点からより良い立場に移行しつつあることの表れだ」と同氏は述べた。
「テスラ車のキーはなりすまし攻撃に対して脆弱だった」に関するベスト動画選定!
【悪用厳禁!?】モデル3の解錠方法やるよ♪
テスラの鍵の開け方 結局、どれを使うの? 徹底解説【テスラのトリコ】モデル3/モデルY