Tesla, BLE Phone-as-a-Key Passive Entryにリレー攻撃の脆弱性

Photo: "Courtesy of Tesla, Inc."

サイバーセキュリティのグローバルエキスパートであるNCC Groupが、TeslaのBluetooth Low Energy (BLE) ベースのパッシブエントリーシステムに脆弱性があることを指摘。悪意を持った攻撃者により、車両ロックが解除され運転可能な状態になるリスクがあるとのこと。なお、BLEで通信するあらゆる機器で同様のリスクがあることからTesla社製車両に特化したものでは無い模様。

 

概要
Tesla Model 3 および Model Y は、Bluetooth Low Energy (BLE) ベースのパッシブエントリーシステムを採用しています。このシステムは車両から近距離にある正規のモバイルデバイスまたはキーフォブを持つユーザーが、モバイルデバイスまたはキーフォブ上でユーザーの操作を必要とせずに、車両のロック解除および操作を行うことを可能にします。本システムは、BLEで行われる暗号チャレンジ・レスポンス動作の信号強度(RSSI)およびレイテンシー測定から、携帯端末やキーフォブの接近を推定します。

NCC Groupは、リンク層で動作する新しいタイプのBLE中継攻撃を行うためのツールを開発。このツールでは、付加される遅延は通常のGATT応答タイミング変動の範囲内であり、暗号化リンク層通信を中継することができます。この方法は既存のリレー攻撃の緩和策である遅延時間の制限やリンク層の暗号化を回避し、信号増幅を利用したリレー攻撃によく用いられるローカライズ防御をバイパスすることができます。このリレー攻撃によって追加される遅延は、Model 3(およびおそらくModel Y)のパッシブエントリーシステムが許容する範囲内であるため、正規のモバイルデバイスやキーフォブが圏外にある間にこれらの車両のロックを解除して運転するために使用することが可能です。

 

影響
攻撃者が、Tesla Model 3またはModel Yへのアクセスを許可された携帯電話またはキーフォブのBLE信号範囲内に中継デバイスを置くことができれば、車両のロック解除および操作のためのリレー攻撃を行うことが可能です。

通常のGATT応答遅延や暗号化リンク層での通信成功は、リレー攻撃が進行中でないことを示すものとして使用することができません。そのため従来のBLEリレー攻撃への対策は、リンク層リレー攻撃には有効ではありません。

 

詳細
NCC Groupは、1回の接続でリンク層の応答を転送し、通常より8ミリ秒短い往復遅延を発生させる新しいタイプのBluetooth Low Energy(BLE)リレー攻撃を実施するためのツールを開発しました。本システムでは、通常の接続間隔が30ms以上であり、追加される遅延時間はBLEデバイスの通常の応答タイミング変動の範囲内であるため、車両や携帯電話のソフトウェアから実質的に不可視化することが可能です。さらにBLEのリンク層を暗号化した接続を中継し、パラメータ変更(チャネルマップ、接続間隔、送信ウィンドウオフセット変更など)により暗号化された接続を追跡することも可能な新しいタイプの中継攻撃ツールです。

なお、本リレー攻撃ツールは、BLEで通信するあらゆる機器に利用可能であり、Tesla社製車両に特化したものではありません。

NCC Groupは、ソフトウェアv11.0(2022.8.2)が動作する2020年型 Tesla Model 3と、Teslaアプリのバージョン4.6.1-891が動作するiPhone 13 miniでテストを行い、iPhoneが車両のBLE範囲外にある状態で、今回開発したリレー攻撃ツールを使用して車両のロックを解除し操作することができた。テストの設定では、iPhoneは自宅の最上階の一番奥に置かれ、地上階のガレージにある車両から約25m離れていました。電話側の中継装置は、iPhoneとは別室で約7m離れた場所に配置しました。車両側の中継装置は車両から半径約3メートルの範囲に設置すると、車両のロックを解除することができました。

NCC Groupでは、Model Yに対するこの中継攻撃や、オプションのTesla Model 3/Y BLEキーフォブとの連携は検証していません。しかし、NCC Groupでは、使用する技術が類似していることから、これらのターゲットに対しても同種のリレー攻撃が可能であると予想しています。

NCC Groupは、遅延の境界を特定するための実験において、Model 3に対するリレー攻撃は、ローカルWi-Fiネットワーク上で中継ツールがもたらす基本レベルの遅延を超えて、人為的に最大80msの往復遅延を追加しても有効であることを発見しました。この遅延マージンは、インターネットを介した長距離の中継攻撃を行うのに十分なものであると考えられる。ただし、NCC GroupではTesla社製車両に対する長距離中継攻撃は試みていません。

 

提言
BLEリレー攻撃のリスクについてユーザーに教育し、PIN to Drive機能の利用を推奨すること。また、パッシブエントリーを無効化するオプションをユーザーに提供することを検討する。リレー攻撃の機会を減らすために、モバイルデバイスが1分以上静止している場合、モバイルアプリのパッシブエントリー機能を無効にすることを検討してください。また、車両との認証プロセスにおいて、モバイルアプリがモバイル端末の最終位置を報告することで、車両が長距離のリレー攻撃を検知・拒否できるようにすることも検討しています。

今後の車両でリレー攻撃を確実に防止するためには、飛行時間ベースの計測システム(Ultra Wide Bandなど)を用いたセキュアな測距を行う必要がある。

 

research.nccgroup.com

 

 

 

ブログのランキングに参加してます。

↓↓↓↓↓↓↓↓↓↓↓↓

にほんブログ村 株ブログ 米国株へ
にほんブログ村

 


米国株ランキング