三菱リモートコントロールの不正アクセスの検証
三菱リモートコントロールに不正アクセスして、アウトランダーPHEVの車両設定を第三者が勝手に変更するかもしれないお知らせが、発表されていた。
不正アクセスと言われると、何やら非常に危険な雰囲気を醸し出すのだけど、実際どれほどの危険レベルなのだろうか?闇雲に恐れずに、どのように不正アクセスされる可能性があり、最悪どのような被害を受けるのかを検証しておくことにした。
三菱リモートコントロールの仕組み
不正アクセスについて
- 今回の不正アクセスは、車ごとの専用の無線LANネットワークに不正に接続することで、実現しているようだ。
- でも、専用の無線LANネットワークは、ちゃんとパスワードで保護されている(WPA2パーソナル)はず。
- WPA2パーソナルは現在も安全なセキュリティ方式と思っている。一体どうやってパスワードを解読しているのだろう?
- 実は、三菱リモートコントロールでは無線LANのSSID(ネットワーク名)は変更できるが、パスワードは変更できない仕様となっている。
- 自分のアウトランダーPHEVの無線LANパスワードから推測して、パスワードの文字数(それほど長くない)は決まっていて、英数字の組み合わせにもルールがあるものと思われる。
- それをクラッカーが地道に解読しているようだ。GPUなどを利用したクラッキングツールを使って4日程度で解読できるらしい。
- しかし、たとえアウトランダーPHEVの無線LANにアクセスできたとしても、未登録のスマホからは操作できないはず。
- 無線LANに不正アクセスしてから、どのように三菱リモートコントロールを不正に操作しているのか?
- どうやら、スマホアプリが送信するバイナリメッセージ(スマホ独自の数値コードのメッセージ)を解析したようだ。
- Hacking the Mitsubishi Outlander PHEV hybrid | Pen Test Partners
- ライトのオン・オフに成功したとある。
三菱リモートコントロールでできること
- 仮に、三菱リモートコントロールを不正操作されたとしても、できることは限られている。
- 上記のことはできるが、上記外のことはできないのだ。
- ドアロックは解除できない。
- アクセル・ブレーキ・ステアリング操作も、もちろんできない。
想定被害
- 以上のことから、想定される被害を予想してみた。