余り知られていませんが、携帯電話以外の多くの場所に、GSM式のSIMカードが使用されています。電力計、水道メーター、自販機などで使用されているこれらのSIMカード(携帯電話のSIMカードとほぼ同じ)は、請求書などを作成するため、他のマシンとの通信に利用されています。
通信内容はマシン間の通信であるため、通信内容は音声通話などなく、ほぼデータ通信に限られます。このような家の外にある電力計からSIMカードを「借用」し、「無料」でダウンロードすることは可能でしょうか。実際に、タスマニアに住むある女性が電力計から盗み出したSIMカードを使用し、4カ月間、ムービーのダウンロードに使っていた例が報告されています。最終的にSIMカードは破壊されましたが、警察は携帯電話で行っていた大量の通話から彼女の存在を突き止めました。彼女は懲役6カ月保護観察2年の実刑判決を受け、利用したすべてのデータの料金として約20万米ドルを電力会社に返済するよう命じられました。
一般的に、マシン間通信用のSIMカードは携帯電話のSIMカードと同じ。小型化され、ハードウェアに取り外しできない状態で装着されている場合もある。(出典:Giesecke & Devrient GmbH)
SIMカードが搭載されているデバイスは、電力計だけではありません。自動車メーカーのTVCMには、遠隔操作によるロック解除、エンジン始動、GPS/マッピング、車の回収、事故アシスタンスなどを行う、テレマティックスシステムという機能が搭載されています。テレマティックスシステムは、通常、メーカーに月額料金を支払って利用します。また、車のセンサーから出力された診断結果をメールで受け取ることもできます。事故アシスタンスは通常、メーカーが運営するセンターに車が電話をかけることによって事故処理を行う機能です。
先日のブラックハットUSAカンファレンスでは、セキュリティ研究者のドン・ベイリー(Don Bailey)とマット・ソルニック(Mat Solnik)がこれまでの研究を拡大し、車のテレマティックスシステムの位置を特定し、攻撃を仕掛けるデモを紹介しました。これまでの研究では、携帯電話のデータベースを使って、特定の携帯電話を識別し、位置検索を行っていました。新たな研究では、同じデータベースを使用して、マシン間通信デバイスの位置検索を行いました。マシン間通信用SIMカードが搭載されているデバイスは音声通話に応答しないことから、デバイスを特定することができました。同時に、テレマティックスシステムがマシン間通信用SIMカードを使って自宅に電話をかけ、ほとんどのリモートサービスを提供していることを発見しました。バイナリやシステムのテキストメッセージの解読を行うことで、遠隔で特定の車種のロックを解除し始動できるメッセージを特定することができました。彼らは現在、自動車メーカーと協力して、この脆弱性を修正しています。
車を攻撃する手段は、これらの攻撃だけではありません。2つの大学が共同で運営しているCenter for Automotive Embedded Systems Security(CAESS)は、悪質なオーディオファイルを収録したCDをステレオに挿入し、車両のエンジンコントロールユニットのコンピューターを乗っ取り、エンジンを制御して、走行中の車を停止させる攻撃に成功しました。遠隔操作での車の始動、停止はどちらも有用な攻撃ですが、攻撃を成功させるためには、コマンドを受け取り、マシン間データ接続を使用してデータを盗み出すボットネットが必要です。
デバイスの機能と接続性が高まるにつれて、今後はこれらを標的にした攻撃も増えることが予想されるため、警戒が必要です。
※本ページの内容はMcAfee Blogの抄訳です。
原文:Why Does My Car Have Its Own Smartphone?