公開日:2015/07/27 最終更新日:2015/08/21

JVNVU#90018179
Fiat Chrysler Automobiles (FCA) UConnect に車両の遠隔操作の脆弱性

概要

Fiat Chrysler Automobiles (以下 FCA) UConnect には、遠隔の攻撃者によって車両を操作される脆弱性が存在します。

影響を受けるシステム

  • FCA UConnect 15.26.1 より前のバージョン (2013年、2014年モデルの車両に搭載)
  • FCA UConnect 15.17.5 より前のバージョン (2015年モデルの車両に搭載)

詳細情報

WIRED の記事によると、FCA UConnect の未知の脆弱性により、Jeep Cherokee の近年のモデルの複数の機能を遠隔の攻撃者によって操作される可能性があります。FCA UConnect が使用されている FCA の他のモデル (Chrysler, Dodge, Ram の各ブランド) も、本脆弱性の影響を受ける可能性があります。

FCA と National Highway and Trasportation Safety Administration (NHTSA) は、影響を受ける可能性のあるすべてのモデルを対象に、リコール (NHTSA campaign 15V461000, "Radio Software Security Vulnerabilities") を発表しています。リコール対象は次のモデルです。

  • 2013-2015 Ram 1500 Pickup
  • 2013-2015 Ram 3500 Cab Chassis
  • 2013-2015 Ram 2500 Pickup
  • 2013-2015 Ram 3500 Pickup
  • 2013-2015 Ram 4500/5500 Cab Chassis
  • 2013-2015 Dodge Viper
  • 2014-2015 Jeep Cherokee
  • 2014-2015 Jeep Grand Cherokee
  • 2014-2015 Dodge Durango
  • 2015 Chrysler 200s
  • 2015 Chrysler 300s
  • 2015 Dodge Challenger
  • 2015 Dodge Charger
詳細は、NHTSA のレポートリコールまでの経緯を参照ください。

FCA UConnect においては、Sprint の移動通信ネットワーク上で、サービスが待受け状態になるよう設定されています。車両を攻撃するためには、Sprint の移動通信ネットワークへ接続でき、かつ攻撃対象となる車両の識別番号 (VIN) を取得している必要があります。

FCA の車両では、このような攻撃の影響を軽減するようデザインされていますが、攻撃を完全に防ぐものではありません。

本脆弱性の調査を行っている Miller 氏と Valasek 氏は、詳細をまとめたホワイトペーパーをリリースしました。彼らは過去に Black Hat 2014 において、車両に対する攻撃手法に関する発表を行っています。

なお、2011年には、車両の遠隔操作に成功した事例を含む調査報告 Comprehensive Experimental Analyses of Automotive Attack Surfaces が発表されています。

想定される影響

遠隔の攻撃者によって、車両を物理的に操作される可能性があります。

WIRED の記事によると、遠隔からトランスミッションの動作を妨げられ、車両は停止せざるをえず、復旧にはエンジンの停止と再始動が必要になったとのことです。WIRED は次のように伝えています。

Miller and Valasek’s full arsenal includes functions that at lower speeds fully kill the engine, abruptly engage the brakes, or disable them altogether. The researchers say they’re working on perfecting their steering control—for now they can only hijack the wheel when the Jeep is in reverse. Their hack enables surveillance too: They can track a targeted Jeep’s GPS coordinates, measure its speed, and even drop pins on a map to trace its route.

さらに、カーエアコン、カーラジオ、ワイパーを遠隔で操作される可能性もあるとのことです。

FCA のブログによると、研究者たちは「いくつかの機能を遠隔から操作してみせた」が、「FCA の車両に対する非合法または無許可のハッキング行為のインシデントは一つも確認していない」とのことです。

対策方法

アップデートする
メーカが提供する情報をもとに、当該車両に搭載されている FCA UConnect を最新版へアップデートしてください。また、開発者はリコール (NHTSA campaign 15V461000) を発表しています。

アップデートは車両の所有者が自分で適用することが可能です。また、販売店に車両を持ち込み、無償アップデートサービスを受けることが可能です。アップデートの適用方法の詳細、また所有する車両が本脆弱性の影響を受けるか否かは、FCA のニュースリリースおよび safercar.gov のリコール情報を確認してください。

2013年、2014年モデルの車両に搭載されている場合:
FCA UConnect 15.26.1 およびそれ以降にアップデートしてください。
2015年モデルの車両に搭載されている場合:
FCA UConnect 15.17.5 およびそれ以降にアップデートしてください。

Technical Service Bulletin (TSB) 08-072-15 には次の修正が含まれています。

Improved Radio security protection to reduce the potential risk of unauthorized and unlawful access to vehicle systems (U.S. Market Only)

また、FCA は次の声明を発表しています。

FCA US has applied network-level security measures to prevent the type of remote manipulation demonstrated in a recent media report. These measures – which required no customer or dealer actions – block remote access to certain vehicle systems and were fully tested and implemented within the cellular network on July 23, 2015.

参考情報

  1. CERT/CC Vulnerability Note VU#819439
    Fiat Chrysler Automobiles UConnect allows a vehicle to be remotely controlled
  2. ICS Alert (ICS-ALERT-15-203-01)
    FCA Uconnect Vulnerability

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

2015.07.27における脆弱性分析結果(CVSS Base Metrics)

CVSSとは

評価尺度 評価値 説明
攻撃元区分(AV) ローカル (L) 隣接 (A) ネットワーク (N) ネットワーク経由でリモートから攻撃可能
攻撃条件の複雑さ(AC) 高 (H) 中 (M) 低 (L) 攻撃成立に何らかの条件が必要
攻撃前の認証要否(Au) 複数 (M) 単一 (S) 不要 (N) 単一の認証が必要
機密性への影響(C) なし (N) 部分的 (P) 全面的 (C) 全ての情報が漏えいする
完全性への影響(I) なし (N) 部分的 (P) 全面的 (C) 情報の正確さや完全さが全面的に損なわれる
可用性への影響(A) なし (N) 部分的 (P) 全面的 (C) システムの使用が全面的に阻害される

Base Score:8.5

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia

更新履歴

2015/08/21
CERT/CC Vulnerability Note VU#819439 にあわせて更新しました。