テスラのEV車である「モデル3」と「モデルY」に搭載されている、Bluetoothでドアをアンロックする機能をハッキングすることで、本来の持ち主以外がロックを解除することが可能であるとセキュリティ企業のNCC Groupが発表しました。複雑な問題であるため、メーカー側の対策には時間がかかると指摘されています。

Technical Advisory - Tesla BLE Phone-as-a-Key Passive Entry Vulnerable to Relay Attacks - NCC Group Research

https://research.nccgroup.com/2022/05/15/technical-advisory-tesla-ble-phone-as-a-key-passive-entry-vulnerable-to-relay-attacks/

Hackers can steal your Tesla Model 3, Y using new Bluetooth attack

https://www.bleepingcomputer.com/news/security/hackers-can-steal-your-tesla-model-3-y-using-new-bluetooth-attack/

以下のムービーを再生すると、実際にテスラ車のドアをハッキングで解錠している様子を見ることができます。

Hacking Tesla Model Y using new BLE relay attack on Vimeo

テスラのモデルYには、Bluetoothを利用して持ち主が近づいたことを感知し、ドアハンドルを押しただけでアンロックできる機能があります。



そこで、まずスマートフォンを車から離れた室内に置きます。Bluetoothは通信距離が短いので、他人が勝手にドアを開けることはできないはずです。



しかし、セキュリティ研究者がスマートフォンではなくノートPCを操作すると……



あっさりドアが開いてしまいました。



この攻撃は、Bluetooth Low Energy(BLE)による通信を傍受することで本来の持ち主になりすますリレー攻撃です。今回のデモンストレーションでは、iPhoneと車の距離は25メートルありましたが、iPhoneから7メートル、車から3メートルの距離にある2つ中継器を使ってiPhoneからの信号で車を解錠できました。

このような攻撃を防ぐため、BLEを使う製品は遅延をチェックして不正を検出する仕組みを持っています。しかし、今回NCC Groupは、Bluetoothを制御している「リンク層」というレイヤーで動作する手法を開発することで、遅延を許容範囲である30ミリ秒より大幅に短い8ミリ秒に収めることに成功しました。

NCC Groupは、この技術についてテスラに報告しましたが、同社は「リレー攻撃はパッシブエントリーシステムの既知の制限です」と回答したとのこと。また、IT系ニュースサイトのBleepingComputerは、「このセキュリティ問題に対する修正プログラムの提供方法は複雑であり、たとえ即時の対応が行われたとしても、影響を受ける製品にアップデートが行き渡るまでには長い時間がかかると見られています」と述べて、当面の間この問題が根本的に解決されることはないとの見方を示しました。

BleepingComputerはまた、テスラ車やBluetoothでロックを解除するデバイスのユーザーに対し、「可能であればこの方法での認証を無効とし、ユーザーによる動作を必要とする別の認証方式に切り替えるべきです」と提言しました。例えば、テスラ車ではPINを設定してセキュリティを強化する「ドライブ用PIN」の使用が推奨されています。