テスラ、カードキーの脆弱性でテスラ車が簡単に盗まれる!

tesla-security-01 TESLA News
https://youtu.be/yfG4JS71eUY
スポンサーリンク

あるセキュリティ研究者が、テスラのNFC(近距離無線通信)キーカードに脆弱性があることを発見しました。

昨年、私たちは、キーカードのアクセス方法が文書化されていないまま変更され、ギアを入れて運転するためにキーカードをセンターコンソールに置く必要がなくなったことを報告しました。

その際、設定された時間内にギアを入れる必要がありましたが、テスラではこの時間を2分強(130秒)としています。

オーストリアのセキュリティ研究者マーティン・ハーフリート氏によると、この制限時間内に車を発進させることができるだけでなく、認証不要で新しいスマートフォンをキーとして追加することができ、その際、ドライバーに何かが起こったことを示すこともできないとのことです。

ハーフリート氏は、この脆弱性を実際に実証しました。

テスラ車の窃盗犯がすべきことは、テスラ車の周囲にいること、そしてカードキーで車のロックが解除された後、自分のスマートフォンアプリとテスラ車の間でメッセージをやり取りし、自動的に自分のスマートフォンを認証キーリストに追加することです。そうすると、この泥棒はそのスマートフォンを使って車にアクセスし、車を盗むことができるのです。

https://youtu.be/yfG4JS71eUY

この実験で使われたアプリ(Teslakee)には消費者向けバージョンもあり、ハーフリートはこのようなリレー攻撃から身を守るのに役立つと述べています。ハーフリート氏はインタビューで、モデル3とモデルYでこの脆弱性を実証できたと述べています。彼は最新のモデルSとモデルXではテストしていませんが、同様の結果になることを想定しています。

この脆弱性を防ぐためにPIN to Drive(運転開始にPINコード入力が必要になる設定)を有効にするのも一つの方法です。これは、誰かがあなたの車をロック解除することを防ぐことはできませんが、彼らは車で逃げることができなくなります。

脆弱性のデモは以下からご覧になれます。

この記事はこのサイトを引用・翻訳・編集して作成しています。

テスラ関連の最新記事を毎日AM7:00にアップしていますので、過去のニュースはこちらを参照ください。

 グーグルニュースでフォローする

※免責事項:この記事は主にテクノロジーの動向を紹介するものであり、投資勧誘や法律の助言などではありません。また、記事の正確性を保証するものでもありません。掲載情報によって起きたいかなる直接的及び間接的損害に対しても、筆者・編集者・運営者は一切責任を負いません。また、運営者はテスラ株式のホルダーです。

タイトルとURLをコピーしました