Apple CarPlayの「AirBorne」脆弱性と自動車業界にとっての意味

2025年5月2日
Peter Yang
Apple CarPlayの「AirBorne」脆弱性と自動車業界にとっての意味

Oligo Security社の最近の調査により、AppleのAirPlayテクノロジーに「AirBorne」と総称される一連の重大な脆弱性が発見されました。AirPlayは通常、iPhone、iPad、Macデバイス間のストリーミングに関係するものとして知られていますが、このセキュリティ上の欠陥は最近の車載インフォテインメント(IVI)システムでは定番になりつつあるApple CarPlayにまで及んでいます。

自動車業界にとって、その影響は重大です。CarPlayは800以上の車種に搭載されており、これらの脆弱性はドライバーの安全性と車両のサイバーセキュリティの両方にとって潜在的なリスクとなります。AirBorneの範囲を理解することは、自動車エコシステム全体のOEMTier-1サプライヤー、セキュリティチームにとって不可欠です。

AirBorneの脆弱性とは?

AirBorneの脆弱性は、IVIシステムにおけるCarPlayのワイヤレス接続を支えるAppleのAirPlayプロトコルおよびそのソフトウェア開発キット(SDK)の重大な欠陥に起因します。これらの脆弱性(CVE-2025-24252およびCVE-2025-24132)は、AirPlayのデータ処理における弱点を露呈し、リモートでのコード実行(RCE)を可能にします。

主な脆弱性の内訳は以下の通り:

  • CVE-2025-24252:このUAF(ユーズ・アフター・フリー)脆弱性は、AirPlayがメモリ管理に失敗し、メモリが割り当て解除された後にメモリにアクセスしようとした場合に発生します。攻撃者はこれを悪用してメモリを破壊し、悪意のあるコードを注入することができます。別の欠陥(CVE-2025-24206など)と組み合わせると、ユーザー入力を必要としないゼロクリックRCEを容易にし、さらに悪用すれば同じWi-Fiネットワーク上のデバイス間で拡散する「ワーム」にもなり得ます。
  • CVE-2025-24132:この脆弱性は、AirPlay SDKにおけるスタックベースのバッファオーバーフローです。この欠陥は、不適切な入力検証に起因しており、攻撃者がバッファをオーバーフローさせ、隣接するメモリを上書きするようなサイズの大きなデータを送信することを可能にします。この欠陥により、接続経路に応じて、Wi-Fi経由のゼロクリックRCEあるいはBluetooth経由のワンクリックRCEが可能になります。

これらの脆弱性は、HTTPとRTSP(Real Time Streaming Protocol)を使用する、ポート7000を介したAirPlayの通信を悪用します。データはplistフォーマット(Appleのプロパティリスト構造)でやり取りされることが多く、CVE-2025-24129のような型の取り違えによるメモリ破壊のバグのように、このデータの解析が不十分な場合、さらなる攻撃ベクトルが発生します。例えば、検証されていないデータを辞書と仮定すると、システムをクラッシュさせたり、コードが実行されたりする可能性があります。

AirBorne攻撃はCarPlay対応車内でどのように展開されるのか?

以下のシナリオは、攻撃者がAirBorneの脆弱性を悪用して、Apple CarPlay経由で車両のIVIシステムを侵害する方法を示しています。

  1. 初回アクセス:攻撃者は、多くの場合ワイヤレスCarPlayのために有効になっている車両のWi-Fiホットスポットに参加します。脆弱なパスワードやデフォルトのパスワードでは、このステップは簡単に達成されてしまいます。
  2. 脆弱性を悪用する配信:ポート7000を介して、攻撃者は悪意のある plist ペイロードを含む細工したHTTPリクエストを送信します。これはバッファオーバーフロー (CVE-2025-24132) を引き起こし、実行可能コードでメモリを上書きします。
  3. コードの実行:IVIシステムを制御することで、攻撃者はディスプレイを操作したり、オーディオを再生したり、マイクにアクセスしたりすることができます。
  4. 持続性と拡散:攻撃者は、Wi-Fi接続が切断した後も存続し続けるマルウェアをインストールする可能性があります。そのマルウェアがワームとして機能する場合、ネットワーク上の他の車両やデバイスに感染する可能性があります。

この例は、一見些細に見えるデータ処理の欠陥が、コネクテッドカーにおいて重大なリスクをもたらすシステム侵害へと連鎖する可能性があることを強調しています。

AirBorneの実社会への影響は?

AirBorneの脆弱性がCarPlay対応車両で悪用された場合、その影響は単なる不便さにとどまらず、ユーザーの安全、プライバシー、信頼に直接関わるリスクがあります。

  • プライバシーの侵害:攻撃者は車のマイクを使って会話を盗聴したり、GPSデータを盗聴して車の行き先を追跡したりすることができる危険性があります。
  • ドライバーの注意散漫を誘発:IVIシステムに対する悪意のあるコントロールにより、突然のオーディオ再生、画面上の不規則なビジュアル、その他の予期せぬ動作が発生する可能性があります。このような混乱が、特に運転中に車内で発生した場合、非常に危険です。
  • より広範なシステム侵害:侵害されたIVIシステムが他の車両システムと深く統合されている場合、システム設計と統合レベルによっては、攻撃者がより有害な攻撃を行う足がかりとなる可能性があります。

自動車業界にとって、これは典型的なソフトウェアのバグの域を超えており、安全性や消費者の信頼を失いかねない問題となる可能性があります。ドライバーや同乗者は、車両のIVIシステムを通じてデジタルの脅威や監視にさらされるのではなく、車両のコネクテッド機能がユーザーの体験を向上してくれることを期待しています。

AirBorneの脆弱性の真のリスクを理解するためには、日常的な状況でどのようなことが起こり得るかを考えることが役立ちます。

  • 公共の充電ステーションや駐車場:公共の充電ステーションで電気自動車(EV)を充電しているとき、近くのコンビニエンスストアやカフェに入って軽食をとります。しかし、あなたのCarPlay対応ホットスポットは依然として有効であり、発見可能な状態です。その近くで、攻撃者がホットスポットに接続し、悪意のあるコードを密かに注入します。あなたがコーヒーを片手に戻ってきたときには、あなたのEVはすでに侵害されており、あなたの運転パターンを無言で記録したり、次の目的地を追跡したりしているかもしれません。数日後、突然画面が点滅したり、警告なしにスピーカーが鳴ったりして、運転中、重要な瞬間にあなたの注意をそらすかもしれません。
  • 企業のガレージやサービスセンター:攻撃者は、会社の車庫に駐車している社用車をターゲットにします。この車庫では、運転手が休憩していたり、乗客や貨物を待っていたりします。このダウンタイムを利用して、攻撃者は、露出したワイヤレスCarPlayネットワークに密かに接続する自動化された攻撃スクリプトを展開します。攻撃者はそこからマルウェアを仕込み、GPSの位置情報を記録したり、車内の会話を録音したりすることができ、企業スパイに理想的な環境となります。同様のリスクは、自動車サービスセンター内にも存在します。整備や修理のために車を預ける場合、診断ツールに接続されたまま、または長時間放置されたりすることがよくあります。CarPlayホットスポットがアクティブなままであれば、攻撃者はこの隙を巧みに悪用して、最小限の労力で悪意のあるコードを注入することができます。
  • 道路上で:信号待ちで停車中、隣の車の攻撃者が近接性を悪用してBluetoothペアリングの脆弱性を悪用します。数秒のうちに攻撃者はIVIシステムにアクセスし、マイクを起動して盗聴を開始します。あなたに気付かれることなく、侵入は静かに、目に見える兆候を残さずに実行されるのです。

これらは奇想天外なシナリオではなく、今日のコネクテッドカーを取り巻く状況では十分起こり得る現実的なリスクです。

ユーザーや自動車関係者はAirBorne問題にどのように対処すれば良いのか?

Apple CarPlayを搭載した車両は、AirBorneの脆弱性に対処するためのファームウェアのアップデートをまもなくメーカーから受け取る可能性があります。車両ユーザーにとって、IVI システムが既知の悪用から確実に保護されるよう、これらのアップデートを速やかに適用することが重要です。

これと並行して、侵入検知・防御システム(IDS/IPS)、例えばVicOneのxCarbonを導入している自動車OEMやTier-1サプライヤーは、これらの脅威を検知し、軽減するうえでより有利な立場にあります。 xCarbonのネットワークIDS(NIDS)は、AirBorne攻撃の標的となるプロトコルチャネル、ポート7000経由のトラフィックを監視し、不審な活動をリアルタイムで検知します。xCarbonの仮想パッチ機能を使用すると、セキュリティチームはリスクの高いIVIシステムに対して直接、対象を絞った緩和策をテストしたり、導入したりすることができます。xCarbonのホストIDS (HIDS)はファイルの完全性を監視し、悪意のあるペイロードのドロップやシステムファイルの改ざんを検知、ブロックします。

AirBorneの脆弱性は、攻撃者にとって最初の足がかりに過ぎないかもしれません。多くの場合、最終的な目的はCarPlay環境から抜け出し、より広範なIVI機能へのアクセス権限を昇格させることです。これは、SDV(ソフトウェアデファインドビークル)コンテナ化されたアプリケーションに関する、これまでに報告されているリスクと類似しています。VicOneのxCarbonは、こうした進化する脅威に対応するように設計されています。本来の自動車側のシステムの性能を損なうことがないよう設計されたIDS/IPSアーキテクチャは、コンテナ化されたワークロードと仮想化されたワークロードの両方を保護し、次世代IVIおよびSDVプラットフォーム全体の回復力を確保するのに役立ちます。

なぜAirBorneは自動車サイバーセキュリティに積極的な対応を促すことになるのか?

AirBorneの脆弱性は、Apple CarPlayのような広く採用され信頼されている技術でさえ、コネクテッドカーに重大なセキュリティリスクをもたらす可能性があることを示しています。デジタルの利便性と物理的な安全性が融合する環境では、油断は許されません。

自動車業界にとって、先を見越したリスク管理は不可欠です。このような脆弱性に早期に対処し、強固な防御策を導入することは、システムの完全性だけでなく、すべてのドライバーと同乗者の信頼と安全を守ることにもつながります。AirBorneのような脅威に対する可視性を高め、適切な防御策を講じることで、IVIシステムは攻撃対象ではなく資産として機能し続けることができます。

リソースからもっと知る

自動車サイバーセキュリティの理解を深める

ブログを読む

自動車業界のお客さまのサイバーセキュリティを加速させるために

デモの依頼