Teslaアカウントを盗んで車のロック解除とエンジン始動が行える攻撃手法が発見

2024年3月9日(土)19時21分 マイナビニュース

Bleeping Computerは3月7日(米国時間)、「Flipper Zero WiFi phishing attack can unlock and steal Tesla cars」において、ハッキングデバイス「Flipper Zero」を用いた簡単なフィッシング攻撃によりTeslaのアカウントを侵害し、車のロック解除に加えてエンジンを始動できる攻撃手法が発見されたと報じた。この攻撃は最新のTeslaアプリバージョン4.30.6およびTeslaソフトウェアバージョン11.1 2024.2.7にて機能するという。
○ハッキングデバイス「Flipper Zero」
Flipper Zeroは2020年に発表された技術者向けのガジェット。無線プロトコル、アクセスコントロールシステム、その他ハードウェアの解析機能を持つ。操作に必要なモバイルアプリ、デスクトップアプリ、ファームウェアのすべてがオープンソースで開発されており、誰でも改造することができる(国内における改造ファームウェアの使用は電波法に抵触する可能性がある)。
具体的には、Bluetooth、RFID、NFC、Sub-1GHz、Wi-Fi(オプション)など、さまざまな周波数帯域の無線通信プロトコルを解析・操作することができる。そのため、以前から悪用が懸念されており、一部では犯罪支援ツールとみなして販売を禁止している(参考:「Flipper Zero banned by Amazon for being a ‘card skimming device’」)。
○Teslaアカウントへの攻撃
今回、セキュリティ研究者はテスラの充電ステーションで使用されているWi-FiのSSID名「Tesla Guest」を使用し、被害者のWi-Fi接続先をFlipper Zeroにする中間者攻撃(MITM: Man-in-the-middle attack)を実行。被害者がFlipper Zeroに接続した状態でTeslaにログインを試みると、研究者の用意したフィッシングページが表示される。
この方法によるフィッシング攻撃は認識することが非常に困難なため、ユーザーは正規サイトと誤認したまま認証情報を入力し、窃取されることになる。また、多要素認証(MFA: Multi-Factor Authentication)を設定していたとしても、その情報も窃取されるためアカウントの侵害を阻止することは難しい。
なお、今回はFlipper Zeroを使用したが、Wi-Fiのアクセスポイントとして機能し、通信内容を改ざんできるデバイスであれば、Raspberry Piでも同様の攻撃は可能とされる。また、この攻撃によりアカウントを侵害された場合、アプリを通じて新しい鍵を登録される可能性があり、その場合は車両を追跡してロックを解除できるため車両盗難の被害に遭う可能性が高くなる。
○対策
Teslaアプリに新しい鍵を登録する際、追加の認証を求められることはない。また、鍵を追加したことをユーザーに通知することもないため、この攻撃手法は実行可能とみられている。研究者らは被害を軽減するために、Teslaに対して新しい鍵の登録時にキーカードを要求する追加の認証の必要性を訴えている。
この攻撃手法を回避するにはモバイルデバイス上で中間者攻撃を認識する必要があるため、一般ユーザーが識別して対策することは難しい。そのため、Teslaによる対策が必要とされるが、Teslaは本件報告に対して「意図した動作」と回答しており、対応する予定はないものとみられる。

マイナビニュース

「攻撃」をもっと詳しく

「攻撃」のニュース

「攻撃」のニュース

トピックス

x
BIGLOBE
トップへ