テスラのクルマに安全上の重大な欠陥があることが明らかになったのは、いまから約1年前の2018年9月のことだった。ある研究チームがごく一般的な無線機器のみを使って、「モデルS」の暗号化されたキーレス・エントリー・システムを破ることに成功したのである。

研究チームは、キーレス・エントリーに使う小型のリモコンキー（キーフォブ）にケーブルすらつなぐことなく、ワイヤレスで、しかもわずか数秒でその“クローン”をつくりあげた。そして実物のキーには一切触れることなく、クルマのロックを解除して乗り込み、走り去ってみせたのだ。

この対応策としてテスラは、欠陥を修正した新型のリモコンキーを開発した。ところが、またもや同じ研究チームによってテスラ車の安全面での脆弱性が発見された。修正後のリモコンキーにも関連する弱点だという。

テスラ「モデルS」の鍵を再びハッキングに成功

あらたな脆弱性が明らかになったのは、19年8月27日にアトランタで開かれた暗号ハードウェアと組み込みシステムに関する会議でのことだった。ベルギーのルーヴェン・カトリック大学に所属する研究者のレナート・ウータースは、自身の率いるチームがテスラ「モデルS」のリモコンキーの暗号解読に再び成功したと発表したのだ。

その方法を使えば、またもやキーを複製し、持ち主に気づかれることなくクルマを盗むことができるという。ウータースによると、このやり方は前回よりも狭い電波領域を狙うため、数秒ほど長い時間を要する。また研究チームは、1年前のように実際にクルマを“盗んで”みせるデモンストレーションは実施しておらず、あくまでも可能性を証明しただけだという。

それでも分析には十分な説得力があった。このためテスラも、このテクニックを悪用した窃盗事件が発生する恐れがあることを認め、修正用ソフトウェアを配布すると発表した。ソフトウェアは該当するテスラ車にワイヤレスで配信される予定だ。

バグが原因で暗号解読が容易に

キーレス・エントリー・システムの安全性が不十分なのはテスラのクルマに限らない。

ウータースによると、問題のリモコンキーはPektronというソフトウェア会社が製造したもので、設定上のバグのせいで暗号解読に要する時間が激減しており、脆弱性を生んでしまったという。テスラとPektronは新型キーフォブの暗号レヴェルを解読されやすい旧ヴァージョンの40ビットから、はるかに安全性の高い80ビットへとアップグレードしていた。ビット数を倍にすることで、解読はおよそ1兆倍も難しくなるはずだった。

ところが、このバグのせいで新型キーの解読難度は一気に下がり、ハッカーたちから見ると単に40ビットのキーがふたつあるだけの状態になっていたのだ。暗号の解読にかかる手間は前回の2倍で済むわけだ。

ウータースは「新しいキーフォブは最初のものよりは優れています。それでも2倍の時間と労力をつぎ込めば模造キーをつくれてしまうのです」と語る。『WIRED』US版はPektronにもコメントを求めたが、回答は得られなかった。

“画期的”なアップデート手法

テスラ車のオーナーたちにとってありがたいのは、ハードウェアの交換を強いられた18年のときとは違い、今回はソフトウェアのアップデートのみで盗難を防止できることだ。

ルーヴェン・カトリック大学が18年に当時のリモコンキーの脆弱性を明らかにする直前、テスラは新機能の追加を発表している。あらかじめ設定した暗証番号をクルマに入力しないと運転できないようにする機能だ。しかし、さらに完ぺきな防護策をとるには、安全性を高めるソフトウェアを車両にインストールしたうえで、新型のリモコンキーを改めて購入する必要があった。

ウータースによると、テスラは今回もキーレス・エントリー・モジュールの安全性をアップデートする方針だという。だが前回と違うのは、モジュールからそれぞれのキーにワイヤレスでアップデート情報を送る、つまりインターネットを介して設定を変更する点である。

「テスラがとった修正策は、かなり画期的だと思います」とウータースは言う。「これまでほかのどの自動車メーカーもやったことがないと思います。少なくとも公になった例は一度もないはずです」

この種の対応は「ほかのどのメーカーにも不可能」とテスラ

テスラは19年7月以降に生産された「モデルS」の新車すべてのキーに同様の修正を施した。このため同月以降に販売された「モデルS」にはアップデートの必要がない。またウータースによれば、「モデルX」や「モデル3」などの車種は、Pektron製のキーフォブを使用していないことから対象外だという。

『WIRED』US版に対してテスラの広報担当者は、この模造技術が実際の盗難事件で使われたことを示す証拠はないとしたうえで、次のように文書で説明している。

「車両の盗難すべてを防ぐことは不可能ですが、テスラはこれまでドライヴァーに暗証番号の入力を求める『PIN to Drive』などさまざまな安全強化策を講じ、多くの盗難事件を未然に防いできました。このたび研究者の方々よりご指摘のあった欠陥については、ワイヤレス配信によるソフトウェアのアップデートを開始しました（定期アップデート2019.32の一環）。対象となる「モデルS」のキーフォブは、車内に置かれた状態で2分以内にアップデートが完了します。このようにワイヤレスでソフトウェアをアップデートし、車両とキーフォブの機能と安全性を強化する技術はテスラ独自のもので、これに類する顧客対応策はほかのどの自動車メーカーにも不可能であると確信しています」

その鮮やかな手口

「モデルS」の初代リモコンキーに“攻撃”を仕掛けたルーヴェン・カトリック大学によるデモンストレーションでは、「Proxmark」や「Yard Stick One」といった無線関連ツールと手のひらサイズのコンピューター「Raspberry Pi」が使用された。手口はこうだ──。

駐車中のテスラ車からこれらの機器を使って盗み取った無線信号で、持ち主の手元にあるキーフォブとクルマとの交信に侵入する。キーフォブに組み込まれた暗号化ルールを読みとって解読し、2秒とかからず暗号を盗み出してロックを解除する。あとはクルマを運転して走り去るだけだ。同大学によるデモンストレーションの様子を動画でご覧いただこう。

修正後のリモコンキーに対する攻撃方法も基本的にはこれと同じだが、2秒とはいかず、3～4秒の時間を要する。この場合もキーフォブが発する低周波無線を狙うため、犯人はクルマの持ち主の手元にあるキーから10cmほどの距離まで近づかなければならない。

ところが、大型のアンテナを用意して電波を増幅できれば、離れた場所からの攻撃が可能になる。「電波を増幅させる手段ならいくらでもあります」とウータースは言う。

計算が済めば、模造キーは「あっという間につくれる」

また、2018年の時点で攻撃を仕掛けるには、キーフォブから送信される可能性のあるコードすべてを考慮して数十億もの暗号キーを事前に表計算する必要があった。これに対して新型キーフォブを攻撃するには、同じような表計算のテーブルがふたつに増える。テーブルひとつ分の計算に要する日数は数週間だ。ウータースに第2の模造キー作成をためらわせるには十分な長さである。

それでもテスラは、ウータースに5,000ドル（約54万円）の「バグ報奨金」を贈呈した。19年4月に彼が今回の件を明らかにしたあとのことだ。事前計算はあくまで準備作業であって、それによって攻撃そのもののスピードが落ちることはないとウータースは強調する。「計算が済めば、模造キーはあっという間につくれます」

「モデルS」に対する模造キー攻撃の可能性が明らかになった18年9月にテスラが強調したのは、同社のクルマが犯罪防止につながるGPS追跡機能を装備していることだった。しかしこの機能は、キーレス・エントリー・システムにハッキングを仕掛けてきた何件もの盗難事件を阻止することはできなかった。

そのうち少なくとも2件の犯行の様子は防犯カメラにとらえられていたが、どちらも本物のキーフォブの電波を増幅させてロックを解除し、一度だけエンジンをかけて発進する「リレーアタック」と呼ばれる手法を用いたとみられる。半永久的に使える模造キーを作成するルーヴェン・カトリック大学の方法よりも簡単な手口だ。

テスラだけの問題ではない

自分のクルマが模造キーやリレーアタックの標的になるのを恐れるなら、キーを電磁波シールドバッグに保管することを検討すべきだろう。せめて犯罪者たちが行動に出やすい夜間だけでもそうしてみてはどうだろうか。

テスラ車がどれも目新しく高額であるために、同社のクルマが盗難に遭う可能性に注目が集まっている。だが、キーレス・エントリー・システムの安全性が不十分なのは、テスラのクルマに限ったことではないとウータースは警告する。リレーアタックに弱いクルマはほかにもたくさんあるのだ。

またルーヴェン・カトリック大学が示したキーフォブの暗号破りに似た攻撃に対する脆弱性も、多くのクルマに見られる。自動車メーカーの大半がキーレス・エントリー・システムのハードウェアを外部業者から購入しており、なかには部品の不具合をチェックできない企業や、インターネット経由のアップデートによって安全性を確保できていない企業も存在する。

ウータースは言う。「テスラより優れたシステムを採用している会社もきっとあるでしょうし、比べ物にならないくらいひどいシステムを使っている会社もあるはずです。1台の自動車がつくられる環境にはこうした側面もあるのです」