ノースイースタン大学の新たな研究が、テスラのModel 3およびCybertruckに存在する脆弱性を明らかにし、ハッカーが無線システム経由で車両を追跡し通信を妨害できることを示した。この研究は、持続的なセルラー接続に依存する現代のコネクテッドカーのより広範なセキュリティ問題を強調している。研究者らは、これらのリスクが類似のモデムコンポーネントを使用するほとんどの車両に及ぶと強調している。
テスラのModel 3およびCybertruckの4G LTE接続をハッカーが悪用すれば、車両の追跡、通信の妨害、ネットワークパフォーマンスの干渉が可能だと、ノースイースタン大学の研究者が発表した研究で明らかになった。この研究は、Khoury College of Computer Scienceの教授Aanjhan Ranganathan氏が、博士課程学生のEvangelos Bitsikas氏とJason Veara氏とともに実施し、車両の無線システムに焦点を当てた。 「車輪上のコンピューター」と形容される現代のコネクテッドカーは、セルラーおよびWi-Fiモデム、GPS、Bluetooth、および安全機能のためのvehicle-to-everything(V2X)技術を備えている。スマートフォンと異なり、これらの車両はリモート診断、無線(OTA)アップデート、アプリケーション通信のために持続的な接続を維持しており、監視や制御がより困難である。 「車を購入する人にとって最も重要な教訓は、現代の車両が常にオン状態のネットワークデバイスであり、制御や監視ができないことを理解することだ」とRanganathan氏は述べた。 特定された主な脆弱性はIMSIキャッチングで、ハッカーがセルタワーを模倣するIMSIキャッチャー装置を使用して、ネットワーク接続時に国際移動加入者識別番号を捕捉する。これにより位置追跡が可能になり、車両をより低セキュリティモードに強制したり、データトラフィックを傍受したりできる。 「セルラーモデムを使用するあらゆるシステムは、近くの『偽のタワー』が接続方法に影響を与える状況に置かれる可能性があり、特に攻撃者が物理的に近い場合だ」とBitsikas氏は述べた。彼は付け加えた、「重要なのは、これが自動的に『車の遠隔制御』を意味するわけではなく、通信やプライバシー(例:テスラサーバーとのバックエンド通信)に影響を与える可能性があることだ」。 研究ではSMSおよび緊急サービスシステムの問題も発見され、スパム、偽警報、サービス拒否攻撃が可能となった。「リスクは『1つのテキストで車全体をハック』というより、受信システムの設計次第でメッセージチャネルが悪用・偽装・迷惑/エンジニアリング攻撃に使われることだ」とBitsikas氏は説明した。 これらの脆弱性はQualcommとQuectelが供給するセルラーモデムに起因し、ほとんどの現代コネクテッドカーに影響する。「したがって、この問題はほぼすべての現代コネクテッドカーに適用される」とRanganathan氏は述べた。 Consumer Reportsが2024年モデルをテスト用に貸与した。研究者らはテスラに発見を公表し、同社はサードパーティモデムスタックの弱点を認めた。Northeastern Global Newsはテスラにコメントを求めたが、返答はなかった。 緩和策の提案には、ID保護強化のための5Gへのアップグレード、2G/3Gフォールバックの廃止、国連および国際標準化機構のサイバーセキュリティ基準への準拠が含まれる。消費者向けにRanganathan氏は次のように述べた:「コネクテッドカーを買うということは、オン/オフや無効化、優先ネットワークへの切り替えができないセルラー接続を受け入れることだ」。 コネクテッドカーセキュリティの研究は、アクセス難易度、費用、倫理的課題により限定的である。