テスラは、自動車メーカーの中でもセキュリティ対策をしっかりしているメーカーだと認識している人が多そうですが、ときおり、意外なほど脆弱な部分が見つかったりするのは創設者イーロン・マスクのやや脇の甘いところを反映しているのかもしれません。
べルギー・ルーベン大学の研究チームは、2017年夏にテスラModel Sのリモコンキーが使っている暗号化強度が40bitという脆弱なものであることを発見しました。そして、リモコンキーが発する電波から2つのコードを取り出すだけで、総当たり式に考えられる暗号鍵を施行し、このEVのドアを解錠、走行可能な状態にできることを確認しました。
研究チームは次に、2つのコードペアの組み合わせをすべて計算し、6TBにおよぶコードペアと確認済み暗号鍵の対応テーブルを作り上げました。これにより、チームは2つのコードを取得して2秒以内に暗号鍵を発見してリモコンキーを複製可能としています。
実証実験で研究チームは、Raspberry PiにYard Stick OneやProxmarkといった無線デバイス、テーブルを収めたポータブルストレージを組み合わせた機材を用意しました。そして、まずModel Sが常時発しているドアロックシステムの無線IDをProxmarkの無線デバイスで取得。つぎにリモコンキーの3フィート圏内まで接近して、車の無線IDを使ってリモコンキーにチャレンジコードを送信し、レスポンスコードを得ます。これを2回続けて実施すれば、記録した2つのレスポンスコードを使ってストレージ内のテーブルを参照し、秘密鍵を引き出します。以上で、ドアロックを解除してModel Sのシステムを始動させることが可能になります。
ただし、幸いにもこの方法はすでにうまく行かなくなっていると思われます。というのも、2018年6月以降に製造されたModel Sはリモコンキーの暗号化強度が高められているから。また古いModel Sの場合でも、リモコンキーを最新のものに交換し、ソフトウェアを更新しさえすれば、最新モデルと同様の暗号化強度にすることができます。
また、Teslaは8月のOTAアップデートで、始動前にタッチパネルにPINコードの入力を必要とさせるオプション機能を導入しました。これによって、たとえ上記の方法を使って何者か運転席に侵入できたとしても、PINコードを知らなければModel Sを動かしたりはできないはずです。
なお、この方法が提起する問題は、テスラ(だけ)が脆弱だということではありません。Model SのリモコンキーはPektronというメーカーが納入しているため、Pektronを使う他の自動車メーカーの車にも、同じ方法を適用できる可能性があります。そしてそのなかにはマクラーレンやKarma、バイクメーカーのトライアンフといったメーカーが含まれます。
さらに同様の脆弱性は別メーカーの少し古い車種のリモコンキーにもあると考えられます。今回の発見は、現代の高度にデジタル化された自動車システムが、パソコンのようにセキュリティ対策の重要度を増していると思い知らせる事例と言えそうです。