banner
ホームページ / ニュース / ハッカーがヘッドライトの配線にコードを挿入して車を盗む
ニュース

ハッカーがヘッドライトの配線にコードを挿入して車を盗む

Nov 12, 2023Nov 12, 2023

これは現代の電線のようなものですが、窃盗犯は車内に侵入する必要さえありません。

ロブドライブ車

すべてが遅い/

Shadetree ハッカー、または一般的にはテクノロジーに精通した泥棒と呼ばれていますが、車を盗む新しい方法を発見しました。 いいえ、リレー攻撃、Bluetooth エクスプロイト、キーフォブのリプレイ、さらには USB ケーブルでもありません。 その代わりに、これらの窃盗犯は、ステアリング コラムを引き裂くことなく、現代的な方法で熱線を接続しています。

狡猾な犯罪者は、被害者の車のヘッドライトの後ろにあるワイヤーハーネスに差し込むだけの、特別に作られた装置を使用するという手段を講じてきました。 プラグを差し込むと、所有者が何が起こっているのかを知る前に、ロックを解除して始動し、走り去ることができます。

カーハッキングビレッジの英国支部を運営するイアン・テイバーさんは昨年、ロンドン近郊の自宅外でトヨタRAV4が盗まれた。 盗難の数日前、彼は自分の車が泥棒によってうまく奪われることなく損傷されたことに気づきました。 それが器物損壊事件だったのか、それとも窃盗犯が車のフロントバンパーを盗もうとしたのかはよくわかりませんでしたが、ヘッドライトのハーネスが引き抜かれているのには気づきました。

結局、彼の車は強盗に犯されて行方不明になってしまいました。 そして、テイバーさんの車が盗まれた後、隣人のトヨタ・ランドクルーザーも盗まれた。 しかし皆さん、今は 2023 年です。映画で示唆されているように、車に電線を接続して走り去ることができるわけではありません。 テイバーはこれに興味を持ちました。結局のところ、車のハッキングは趣味でやっているのです。 泥棒たちは具体的にどのようにして彼の車を持ち去ったのでしょうか?

テイバーさんはトヨタの「MyT」アプリを使うようになった。 これはトヨタのテレマティクス システムで、コード リーダーを車の OBD2 ポートに差し込むのではなく、診断トラブル コードを自動車メーカーのサーバーに送信します。 調査の結果、テイバー氏は、盗難の直前に彼の Rav4 が大量の DTC を作動させていたことに気づきました。そのうちの 1 つは、車の外部照明を制御するコンピューター用のものでした。

このことから、テイバーさんは、窃盗団が何らかの方法で CAN バス ネットワークを利用して車で逃走したのではないかと考えました。 ダークウェブを探索した結果、テイバーは、BMW、キャデラック、クライスラー、フィアット、フォード、GMC、ホンダ、ジープ、ジャガー、レクサス、マセラティ、日産、トヨタなど、さまざまな自動車メーカーやモデルで機能すると主張する高価なツールを見つけることができました。フォルクスワーゲンも。 コスト? 5,400ドルもするが、車両盗難を可能にするという約束を実際に果たせるなら、それはバケツの一滴だ。

テイバーさんは、これらのデバイスの 1 つを注文して自分で試してみることにしました。 Canis Automotive Labs の CTO である Ken Tindell と一緒に、二人はデバイスを破壊して、何が動作するのかを調べ、その結果の記事を出版しました。

結局のところ、この高価なデバイスはわずか 10 ドルのコンポーネントで構成されていました。 本当の魔法はプログラミングにあり、車の実際の CAN バス ネットワークに偽の CAN メッセージを注入するように設定されています。 このメッセージは基本的に、車をだまして信頼できるキーが存在すると思わせ、CAN ゲートウェイ (CAN メッセージを適切なセグメント化されたネットワークにフィルタリングするコンポーネント) に、イモビライザーを無効にし、ドアのロックを解除するように車に指示するメッセージを送信させました。基本的に泥棒が逃げることを許可しました。

さらに、見た目は普通のポータブルスピーカーにしか見えませんでした。 内臓はJBLブランドのBluetoothスピーカーの殻の中に詰め込まれており、窃盗犯が行うべきことはデバイスの電源を入れるだけだ。

デバイスの電源が入ってプラグが接続されると、ドア ハンドルを引く、パッシブ エントリ キーで近づく、またはフォブのボタンを押す場合と同様に、フレームを送信して CAN ネットワークを起動します。 次に、特定の CAN メッセージをリッスンして攻撃を開始します。 次に、デバイスはハードウェア エラーをエミュレートし、CAN ネットワーク上の他の ECU をだましてメッセージの送信を停止させ、攻撃デバイスが優先的になりすましメッセージを CAN デバイスに送信できるようにします。

有効なメッセージが一時停止されると、デバイスは攻撃モードに移行できるようになります。 次に、なりすましの「有効なキーが存在します」メッセージをゲートウェイに送信し、実際に有効なキーが車両の制御に使用されていると車に思わせます。 次に、攻撃者がスピーカーの「再生」ボタンを押すだけで、車のドアのロックが解除されます。

これらの CAN インジェクションデバイスのメーカーが、このデバイスが無数のメーカーやモデルに対して非常に効果的であると主張していることを考えると、これは業界全体の問題である可能性があり、修正するにはブレインストーミングが必要になる可能性があります。

幸いなことに、この種の攻撃は阻止できるということです。 長期的には再び敗北する可能性のある手っ取り早い方法もありますが、ある自動車メーカーは、自社の CAN バス ネットワークを暗号化することでこの種の攻撃を防止しようとしています。 ティンデル氏によると、カニス社は同様の暗号化スキームを米軍車両に改修する同様のプロジェクトに取り組んでおり、この問題が発生している商用車の解決策として同氏が提案しているものと同様である。

泥棒がすでにこれを悪用しているのであれば(実際にそうなっているのですが)、それはすでに問題になっているということです。 そして、この人気が高まり続ければ、おそらくヒュンダイとキアが現在経験していることを、よりローテクなレベルで繰り返すことになるかもしれない。

著者にヒントや質問がありますか? 直接連絡してください: [email protected]