テスラ・モデルSの脆弱性がまたホワイトハッカーによって暴露されたようです。
gigazine.net
ベルギーにあるルーヴァン・カトリック大学のCOSIC(コンピューターセキュリティと産業暗号)研究チームが、テスラのモデルSのキーレスエントリーシステムを数秒でハックする方法を発見しました。
研究チームは、モデルSのキーレスエントリーシステムがPektron製で、キーフォブコードの暗号化に40ビット暗号が使われており、キーフォブから2つのコードを得られれば暗号鍵を探索することが可能であることを発見。
研究チームはこの脆弱性をテスラに報告済みで、テスラからはバグ発見の報奨金として1万ドル(約110万円)が支払われました。
(Gigazine記事より引用)
youtu.be
◆キタきつねの所感
映像を見ると、キーフォブのクローニング手法がよく分かります。実験画像であるので、同じ感じで鍵情報のクローニングが成功するかについては少し疑問な点がありますが、この手法でかかるコストは600ドル程度でしかないと、英語記事(The Hacker News)にありました。
Tesla Model S Hack Could Let Thieves Clone Key Fobs to Steal Cars
The researchers made a 6-terabyte table of all possible keys for any combination of code pairs, and then used a Yard Stick One radio, a Proxmark radio, and a Raspberry Pi mini-computer, which cost about $600 total—not bad for a Tesla Model S though—to capture the required two codes.
(The Hacker News記事より引用)
もっとも、その前に6テラバイトの鍵の組み合わせテーブルを作る必要があるので、その準備を考えると、モデルSを鍵のクローニングで1台盗むよりも、別なセキュリティの甘い車を盗む方が、一般の車泥棒にとっては早いかも知れません。
少し前の9月3日に、テスラの別記事がありました。
carview.yahoo.co.jp
つまり、このセキュリティホールは、修正済であり、新たな盗難防止対策が追加されたからこそ、今回のCOSICの研究発表が表に出てきたようです。
修正内容としては、『PIN to Drive』つまり、暗証番号入力が運転前に必要となる機能をオプションとして搭載したという事のようですが、
www.youtube.com
暗証番号は4桁数字の様です。。。数字限定で4桁である事に脆弱性を感じるのですが、、、将来は更に変わっていく気がします。
恐らく次は生体認証(顔認証?)ではないでしょうか。
更新履歴