しかし、自動車サイバーセキュリティの専門家は、デジタルキーが業界が主張するほど安全かどうかをまだ判断中です。
ケント氏は、最近英国で自動車盗難が多発しており、キーレスシステムを搭載した新車がリレー攻撃や「キークローン」を使ってハッキングされたことを狙っており、業界が自動車のセキュリティをいかに過小評価しているかを示していると述べた。
自動車メーカーは、スリープ モードに入るキーでキー クローン攻撃に対応してきました。 車の所有者は、コーヒー缶やブレスミント缶などの金属製の容器にキーを保管するなど、別の戦略を試みています。
Kia Boy 攻撃は、窃盗犯がヒュンダイと起亜のモデルのキーイグニッションのステアリングホイールコラムを外し、USB を使用してホットワイヤリングするというもので、別の例を示しています。
KiaとHyundai(兄弟会社)は、問題を解決するためにソフトウェアアップデートを発行しましたが、 自動車ニュース 現代自動車グループのソリューションは完全に機能していないと報告しました。
「この重要なセキュリティを正面から攻撃するのは実現可能でも現実的でもない」とティンデル氏は語った。
トヨタなどの自動車メーカーが、キーとスマートキー電子制御ユニット(キーを認証するために車内のセキュリティとアクセスを制御するソフトウェアまたはファームウェアを備えた専用チップ)との間に堅牢な暗号化システムを配置しているため、自動車泥棒はキーの複製から手を引いているとティンデル氏は述べた。言った。
同氏は、自動車泥棒、ハッカー、自動車メーカー間のハッキングと対抗策を軍拡競争に例えた。
ティンデル氏によると、例えば自動車泥棒はコントローラーエリアネットワークインジェクションと呼ばれる攻撃手法を開発しているという。 CAN インジェクションは、背面に回り込むことで標準の盗難防止装置を回避します。
ティンデル氏によると、自動車泥棒やハッカーは自動車の内部ネットワークに物理的に侵入する必要があるが、車内でアクセスしやすい場所にあれば侵入できるという。
の ブログ投稿、 ティンデル氏は、スイスのEDAGエンジニアリング・グループのサイバーセキュリティ研究者で自動車工学コンサルタントでもあるイアン・タボール氏から、英国の自動車泥棒がどのようにしてトヨタRAV4を盗んだのかを明らかにした。
泥棒は、RAV4 のヘッドライト付近の CAN に侵入し、エンジンとドアの重要なセキュリティの ECU にアクセスしました。
「ある意味、跳ね橋と桟橋、正面玄関を守るバービカン、そして安物の南京錠が付いた警備のない裏口を備えた城のようなものです」とティンデル氏は言う。
ティンデル氏によると、自動車メーカーは、こうしたCANインジェクション攻撃を阻止するために、車のドアとエンジン間のデジタルメッセージ通信に認証と暗号化を導入する必要があるという。 何らかの認証情報またはトークン システムが必要です。
「携帯電話に『車を開けようとしているか』と知らせるのはやりすぎかもしれないが、車が進むと思われる方向に傾いている」とケントさんは語った。