エンタングルメントosugi3yのブログ

14年勤めた企業をやめました。映画「時の行路」尾道市実行委員

古いノキアの携帯電話とBluetoothスピーカーの中に偽装された技術を使用している車泥棒〜シン・すべてがNになる〜

マザーボードは、車のハッキングの野生の世界についてもっと学ぶために、興味のあるバイヤーとしてポーズをとった。

ジョセフ・コックス

www.vice.com

 トヨタの運転席に座っている男性が、ハンドルの横にあるボタンを繰り返し叩いている。赤信号が点滅します。運が悪かったら、エンジンが始動しません。彼は鍵を持っていません。それに応じて、男は通常のツールを引き上げます:ノキア3310電話。

 その男は黒いケーブルを使って電話を車に差し込む。その後、彼は3310の小さなLCD画面でいくつかのオプションをフリックします。「接続します。データを取得します」と画面に表示されます。

 その後、彼は再び車を始動させようとします。ライトが緑色に変わり、エンジンが轟音を立てます。

youtu.be

 この30秒未満のクリップは、米国全土に広がっている新しい種類の自動車盗難を示しています。犯罪者は、時には無害なブルートゥーススピーカーや携帯電話の中に隠された小さなデバイスを使用して、車両の制御システムとインターフェースします。これにより、技術的な経験がほとんどない泥棒でも、時にはわずか15秒かそこらで、鍵を必要とせずに車を盗むことができます。数千ドルでオンラインで購入できるデバイスにより、ハイエンドの高級車でさえ盗むための参入障壁が劇的に軽減されます。

 「JBL Unlock + Start」、JBLブランドのブルートゥーススピーカーの状態の中に隠されたデバイスの1つの広告。「鍵は必要ありません!」広告は、この特定のデバイスがさまざまなトヨタとレクサスの車で動作すると述べています。「私たちのデバイスはクールなステルススタイルと外観を持っています」と書かれています。

 「このデバイスは彼らのためにすべての作業を行う」と、車両サイバーセキュリティ会社Canis LabsのCTOであるKen Tindellは、EメールでMotherboardに語った。「彼らがしなければならないのは、デバイスから2本のワイヤーを取り、ヘッドライトを取り外し、コネクタの車両側の右の穴にワイヤーを詰め込むことだけです。」車両所有者がこの種の脅威から身を守ることに関しては、「単純な消費者にできることは何もありません」。

  • これらのデバイスについて他に何か知っていますか?あなたは1つの犠牲になりましたか?私たちはあなたから話を聞きたいです。仕事以外の電話またはコンピュータを使用して、Signal(+44 20 8133 5190)、Wickr(josephcox)、または電子メールjoseph.cox@vice.comでJoseph Coxに安全に連絡することができます。 

     今月初め、ティンデルは、自動車サイバーセキュリティの友人である彼とイアン・テイバーのこれらのデバイスの研究を発表しました。Taborは、自動車泥棒が昨年自分のトヨタRAV4を盗むためにデバイスを使用したように見える後、リバースエンジニアリングするためのデバイスを購入した、と記事は述べています。掘り下げた後、テイバーがジープ、マセラティ、その他の車両ブランドをターゲットにした販売デバイスに出くわしたと投稿には書かれています。

 ノキア3310を使用してトヨタを起動する男を示すビデオは、マザーボードがテクニックを実証している多くのYouTubeビデオの1つにすぎません。その他は、マセラティランドクルーザー、レクサスブランドの車両で使用されているデバイスを示しています。複数のウェブサイトとTelegramチャンネルは、2,500ユーロから18,000ユーロ(2,700ドルと19,600ドル)で技術を宣伝しています。ある売り手は、Nokia 3310デバイスを3,500ユーロ(3,800ドル)で提供しており、別の売り手は4000ユーロ(4,300ドル)で宣伝しています。多くの場合、売り手は婉曲的に技術を名目上鍵屋を対象とした「緊急スタート」デバイスと呼んでいます。一部のサイトでは、鍵屋に役立つツールを提供していますが、合法的な企業は、電話やその他のケーシングの中に隠されているツールには使用できない可能性があります。

 一部のサイトは、お客様がすでに購入したデバイスのアップデートを提供していると主張しており、デバイスとその機能の開発が進行中のプロセスであることを示唆しています。

youtu.be

 マザーボードは、エンジンスターターをオンラインで販売することを申し出る1人に、興味のある顧客を装って近づいた。その人は、DHL経由で米国にデバイスを出荷すると言いました。 

「はい、ノキアアメリカの車で動作します」と彼らはノキアの携帯電話の中に隠されたエンジンスターターに言及して書いた。売り手は、ウェスタンユニオン、マネーグラム、または銀行振込、暗号通貨を取ると言った。

 彼らは「エンジンを始動するプロセスには約10〜15秒かかる」と付け加えた。

 マザーボード以前、キーレスリピーターと呼ばれる別のタイプの自動車盗難装置を販売する人々と話しました。これらは、おそらく家に座っている被害者の車のキーから、私道や近くの車にメッセージを中継することによって機能します。しかし、これらの新しいデバイスでは、泥棒は車のキーをまったく必要としません。

 ティンデルとテイバーの研究によると、CAN(コントローラエリアネットワーク)インジェクションと呼ばれる攻撃は、車のスマートキーレシーバーから来ているように見える偽のメッセージを送信することによって機能し、研究は継続されています。根本的な問題は、車両がこれらのメッセージを検証せずに信頼することです。泥棒がヘッドライトを取り外して必要なケーブルにアクセスすると、デバイスを使用してこれらのメッセージを送信できると付け加えます。

 デバイスの高価格にもかかわらず、Taorが購入したものにはわずか10ドル相当のコンポーネントが含まれていた、と記事は述べている。これらには、CANハードウェアとファームウェアを備えたチップ、および別のCAN関連チップが含まれます。

 デバイスメーカーが特定の車両のメッセージをリバースエンジニアリングすると、各デバイスの作成には数分しかかからない、とティンデルはマザーボードに語った。「それは多くの仕事ではありません:いくつかのワイヤーをはんだ付けし、すべてを樹脂の塊に包みます」と彼は書きました。

 現時点では、影響を受けた車両は一般的にこの種の攻撃に対して広く開かれています。唯一の適切な修正は、CANメッセージに暗号化保護を導入することだ、とティンデルは電子メールでマザーボードに語った。これはソフトウェアアップデートでできる、と彼は付け加えた。

 「ソフトウェアは簡単で、唯一の複雑な部分は暗号鍵管理インフラストラクチャの導入です。しかし、新しい車両プラットフォームはすでに暗号ソリューションを展開しているので、そのインフラストラクチャは整っているか、とにかく構築する必要があります」と彼は言いました。

 マザーボードは、BMWトヨタなど、これらのデバイスを販売する人々によって指名された複数の自動車メーカーに連絡しました。BMWは応答しなかった。

 トヨタ・モーター・ノース・アメリカのコネクテッド・コミュニケーション担当シニア・マネージャーであるコーリー・プロフィットは、メールでマザーボードに「車両の盗難は、トヨタが真剣に受け止めている業界全体の課題です。技術の進歩があっても、泥棒は既存の盗難防止システムを回避する方法を考案していると伝えられている。私たちは、盗難防止の専門家、法執行機関、その他の主要な利害関係者とこの問題に引き続き取り組むことを約束します。