三菱・スバルなど多くの自動車メーカーが採用しているローリングコードセキュリティはFlipper Zeroで一発解錠可能、大規模な車両リコール以外に簡単な対応策はなしか
車の電子キーは、通信内容を傍受されて再利用されることを防ぐため、クリックごとに異なるコードを生成して信号を発する「ローリングコード」セキュリティを実装しています。ところが、こうしたセキュリティが破られてしまう可能性があると、複数のセキュリティ専門家が指摘しています。
Millions of cars at risk from Flipper Zero key fob hack, experts warn
https://san.com/cc/millions-of-cars-at-risk-from-flipper-zero-key-fob-hack-experts-warn/
Flipper Zero DarkWeb Firmware Bypasses Rolling Code Security
https://www.rtl-sdr.com/flipperzero-darkweb-firmware-bypasses-rolling-code-security/
Flipper Zero DarkWebファームウェアがキーフォブをコピー!仕組みを説明します! - YouTube
ローリングコードは「RollJam」と呼ばれる攻撃手法で破られることが知られています。RollJamは使用者がキーから発した一度目の信号を取得しつつ妨害し、使用者が二度目の信号を発したタイミングでそれを取得しつつ、一度目の信号を代わりに発信して、攻撃者は二度目の信号を自由に使えるようになるというものですが、二度目の信号を攻撃者が使う前に三度目の信号が通ってしまうと二度目の信号が使えなくなるため、二度目の信号を取得して以降は常に信号を妨害し続けなければならないという制約があります。
これに代わる方法として登場したのがRollBack攻撃です。RollBackは最初に信号を取得して以降は信号を妨害する必要がなく、将来いつでも何度でも悪用可能な点が特徴で、キーを手に入れやすいカーシェアリングやレンタカーなどにおいて特に有効とされている手法です。
RollJamおよびRollBackを容易にするデバイスがFlipper Zeroです。Flipper Zeroはさまざまな信号を発することができるデバイスで、しばしば市販のスマートキーの通信の乗っ取りに悪用されています。
ロシアのハッカーが作成したとされるFlipper Zeroのカスタムファームウェアを使うと、キーから発せられた信号を一度取得するだけで、すべてのローリングコードをエミュレートし、車のロック解除などが可能になるとのこと。
テクノロジー系メディアのStraight Arrow Newsは、これを「Flipper ZeroによるRollBack攻撃だ」と指摘しています。
ファームウェアに付属するインフォグラフィックによると、攻撃の影響を受ける車両には、クライスラー、ダッジ、フィアット、フォード、ヒョンデ、ジープ、起亜、三菱、スバルが製造する多数のモデルが含まれているとのこと。
Flipper Zeroを定期的に取り上げているTalking Sasquach氏は、「全ての車両を検査してソフトウェアアップデートを実施するという対策が考えられるが、おそらく実現不可能で、メーカーには膨大なコストがかかるだろう」と指摘しました。