コンテンツにスキップするには Enter キーを押してください

無料Wi-Fiがバスをリモートハッキングの脆弱性にさらす

研究者たちは、安全性、効率性、乗客体験の向上を目的としたさまざまなシステムを搭載するスマートバスが、リモートでハッキングされる可能性があることを実証しました。

この調査結果は、台湾トレンドマイクロのChiao-Lin ‘Steven Meow’ Yu氏と、台湾のMSSPであるCHT SecurityのKai-Ching ‘Keniver’ Wang氏によって、金曜日にDEF CONハッカー大会で発表されました。

研究者たちは、乗客向けに無料Wi-Fiが提供されていることに気付き、スマートバスのサイバーセキュリティについて調査を始めました。

分析の結果、乗客向けの無料Wi-Fiの提供と、高度公共交通サービス(APTS)や先進運転支援システム(ADAS)用の車載システムの両方に、同じマシン・ツー・マシン(M2M)ルーターが使われていることが判明しました。

ADASは、センサー、カメラ、レーダー、LiDARを使用してドライバーを支援し、事故を防止します。その機能には、衝突警告、車線逸脱警告、速度制限表示、交通標識認識、さらに安全目的の乗客および運転手の監視が含まれます。

APTSは、バスの正確な位置を提供するGPS機器、乗客や運行者向けインターフェース、ルートや時刻表サービス、バス停に設置されたパネルなど、公共交通システムの効率向上を目的としたさまざまなコンポーネントで構成されており、すべて中央システムで管理されています。

研究者たちは、車載ルーターの認証を簡単にバイパスし、管理インターフェースにアクセスすることに成功しました。ネットワークのセグメンテーションがなかったため、APTSやADASの機能にも移動できました。

専門家たちは、これらのシステムにコマンドインジェクションや、リモートでバスにアクセスできるMQTTバックドアなど、複数の脆弱性を発見しました。

広告。続きを読むにはスクロールしてください。

最終的に、Yu氏とWang氏は、ハッカーがインターネット上で脆弱なバスを見つけ、リモート攻撃を仕掛けることができると判断しました。

「攻撃者がパケット解析などでプロトコルを理解すれば、バスに物理的に乗り込むことなく、インターネット経由で攻撃を行うことが可能です」とYu氏はSecurityWeekに語りました。

彼らは、ハッカーがバスの正確な位置を追跡したり、簡単に推測できるデフォルトパスワードで保護された車載カメラにアクセスしたりできるシナリオなど、さまざまなケースを実演しました。

研究者によると、これらの脆弱性を悪用することで、ハッカーは車載ディスプレイを操作したり、乗客や運転手の情報を盗んだり、さらには運輸会社のサーバーにアクセスすることも可能です。

「(少なくとも台湾で)使用されているプロトコルは、業界標準でさえ暗号化や認証が一切実装されていません」とYu氏は説明します。「つまり、攻撃者がMITM(中間者)攻撃を行えれば、内容を直接改ざんしたり偽造したりできるのです。」

研究者たちは、攻撃者がバスのシステムに接続し、GPS位置、エンジン回転数(RPM)、車両の平均速度などの情報を取得できることを発見しました。

これらのデータは改ざん可能であり、専門家たちはいくつかの理論的な実際の攻撃シナリオを説明しました。例えば、攻撃者が車両のGPS位置を変更すれば、事故時の緊急対応が遅れる可能性があります。また、ハッカーはRPMデータを偽装して、実際の機械的問題を隠したり、偽の問題を作り出して混乱を引き起こすこともできます。

攻撃者はまた、運転手や車両の状態データを偽造して、誤った緊急通報や事故アラートを発生させることも可能です。さらに、偽の「運行停止」状態を設定して、バスの運行スケジュールや業務を妨害することもできます。

この調査は台湾のバスで行われましたが、Yu氏はSecurityWeekに対し、ベンダーが中国語、英語、日本語、ベトナム語の言語オプションを提供していることから、脆弱なシステムが他国でも使用されている可能性があると語りました。

研究者たちは、影響を受けるベンダー、ルーターの製造元である米国のBEC Technologies社や、台湾のバス向けインテリジェント交通ソリューションを提供するMaxwin社などに、調査結果を責任を持って開示しようとしました。しかし、返答はなく、脆弱性は修正されていないようです。

トレンドマイクロのZero Day Initiative(ZDI)は、BECルーターで発見された脆弱性について複数のアドバイザリを公開しています。

翻訳元: https://www.securityweek.com/free-wi-fi-leaves-buses-vulnerable-to-remote-hacking/

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です