IVIシステム管理パネルの脆弱性により、車両追跡と制御がどのように可能になったか

2025年3月13日
CyberThreat Research Lab
IVIシステム管理パネルの脆弱性により、車両追跡と制御がどのように可能になったか

By Jason Yuan (Engineer, Automotive)

セキュリティリサーチャーのサム・カリー氏は、先頃、2024年11月に同僚のリサーチャーであるシュバム・シャー氏とともに発見した、SUBARUのIVI(車載インフォテインメント)インフラの脆弱性に関する情報を公開しました。この脆弱性は、同月にSUBARUに報告され、既に修正済みです。この脆弱性は、顧客データ、車両制御、および履歴記録へのフルアクセスを提供する管理システムに起因するものでした。これらのシステムは外部からアクセス可能であるにもかかわらず、充分な認証機能を備えていなかったため、個人情報へのアクセスから車両のリモートロック解除に至るまで、機密性の高い一連の機能が危険にさらされることになりました。本記事では、この脆弱性の性質、それがどのようにして発生したのか、またその理由、そしてコネクテッドカーがますます普及する現代においてどのような意味を持つのかを検証します。

リモート管理の流れに乗って

近年、自動車メーカー(OEM)がユーザーがどこからでも車両とやりとりできるようにリモート管理機能を搭載するケースが増えており、その多くはモバイルアプリやウェブダッシュボードを介して行われます。例えば、SUBARUのSTARLINKシステムでは、遠隔操作によるロック/ロック解除、エンジン始動、診断チェックなどの機能が利用できるようになっています。

STARLINKのようなシステムが提供する24時間体制の接続性は、ユーザーの利便性を高めると同時に、リアルタイムのパフォーマンスデータの収集、より効果的なフリート管理、OTA(オーバー・ザ・エア)アップデートの展開など、OEMにも具体的なメリットをもたらします。しかし、これらのシステムの管理ポータルのセキュリティは、そのシステムへの依存度の高まりに必ずしも追いついていないのが実情です。

ポータルのボンネット(内部)を開けて調査してみると

カリー氏とシャー氏の調査によると、SUBARUは手練れのセキュリティリサーチャーであれば簡単に発見できるような形で、機密性の高いサービスを無防備なままにしていたとのことです。ドメインファジングとサブドメインの認識を行うことで、リサーチャーはSTARLINKシステムに関わる管理ポータルを発見しました。このポータル内の主要スクリプトは外部からアクセス可能で、適切なセキュリティ保護が施されていませんでした。

これらのスクリプトの1つは、認証を必要とせずに管理者がパスワードをリセットすることを可能にしていました。唯一認証で求められるのは管理者の有効なメールアドレスであり、これはオープンソースインテリジェンス(OSINT)の方法で特定することができました。つまり、OSINTのスキルを多少持っている攻撃者は、管理者のパスワードをリセットし、そのアカウントを事実上乗っ取ることができるのです。

これにより、リサーチャーは、たった一枚のナンバープレートから、その車の所有者の身元を特定し、車両のGPS履歴から走行ルートを閲覧し、さらにはコマンドを発行してドアロックを解除できることを実証して、私たちにこの脆弱性の深刻さを教えることになります。

攻撃者は最小限の労力で車の位置を追跡し、個人情報を収集し、重要な車両機能を操作することが可能でした。必要な特権への限定的なアクセスでさえもセキュリティ上の脅威となりました。しかし、この脆弱性が意味するところはさらに深刻で、無防備な形で公開されたポータルには、本来は一般公開されることを想定していなかった広範な管理機能が提供されていました。

図1. セキュリティリサーチャーがIVIシステム「STARLINK」の完全な管理者アクセス権を獲得した攻撃の流れ

図1. セキュリティリサーチャーがIVIシステム「STARLINK」の完全な管理者アクセス権を獲得した攻撃の流れ

幸いにも、SUBARUは迅速に脆弱性を修正しました。また、リサーチャーは攻撃が再現できなくなったことを確認しました。

つながり続ける世界で自動車サイバーセキュリティを確保するには

車両がますますコネクテッド化し、ソフトウェアで制御されるようになるにつれ、その複雑性と攻撃対象領域は従来のITネットワークを超えて、自動車自体にまで拡大しています。この相互接続性はリスクを拡大させる可能性があり、管理者権限による遠隔操作での車両ロック解除や機密データへのアクセスなどの侵害は特に深刻な問題となります。

自動車メーカー(OEM)は、消費者向けアプリケーション以外のすべてのバックエンドシステムと管理ポータルを厳格にテストすることで、自動車サイバーセキュリティを強化する必要があります。APIとウェブサイトのセキュリティ脆弱性を特定するには、定期的な第三者による侵入テストが不可欠です。

原則である「権限付与は必要最小現とする」セキュリティ規範を遵守すること、そしてバックエンドシステムへのユーザーデータの送信を適切に制限することで、リスクを軽減することができます。さらに、これらの取り組みをITセキュリティオペレーションセンター(SOC)と車両専用セキュリティオペレーションセンター(VSOC)全体にわたる継続的な監視と統合することで、自動車のサイバーセキュリティが強化されます。OEMは、APIセキュリティイベントと車両データを関連付けることで、コンテクスト化されたリスクの可視性を獲得し、より効果的なリスク評価と新たな脅威に対するより適切なリソース配分が可能になります。

未来への一歩

この事例は、車載システムが当初からセキュリティを考慮して設計されていない場合、利便性がすぐに欠点となる可能性があることを如実に示しています。世界中で、ドライバーの安全とデータのプライバシーを保護するために、標準規格規制はますます厳格化されています。同時に、自動運転V2X(Vehicle-to-Everything)通信などの新技術は、従来のネットワークやアプリケーションのセキュリティ上の課題を超えた新たな脅威をもたらします。

この変化の激しい状況において、先見性のあるアプローチとセキュリティ専門家の協力により、コネクテッドモビリティの安全性を損なうことなく、その革新性を維持することが可能になります。 自動車サイバーセキュリティは、後付けで対応するものであってはなりません。 個々の欠陥を修正するのではなく、設計から廃車までの車両の全ライフサイクルを通じて、車両を保護していく必要があります。

リソースからもっと知る

自動車サイバーセキュリティの理解を深める

  • 2025年に向けたギアチェンジ:次世代の自動車サイバーセキュリティにおける課題
    ブログ
    2025年6月2日
    AI、EV、SDV が自動車業界を変革する中、サイバー脅威も同様に進化しています。VicOne の 2025 年の自動車サイバーセキュリティレポートを参考にし、この記事では、業界の脅威の展望に関する重要な洞察と、自動車メーカーが先手を打つために必要な戦略の概要をご紹介します。
    続きを読む
  • シングルSTM32ボードを使用したRAMNの再現
    ブログ
    2025年5月26日
    たった1枚のSTM32ボードを使用して、本格的なRAMN(Resistant Automotive Miniature Network)のコア機能を再現することは、高度なインビークル・ネットワーキングに取り組むための実用的でコスト効率の高い方法です。このハンズオンガイドでは、エンジニアやリサーチャーが最小限のハードウェアで弾力性のある車載通信システムを試作できるように、ステップ・バイ・ステップのセットアップを実行します。
    続きを読む
  • 見えない脆弱性がもたらすリコールリスク:より安全なSDVのための戦略
    ブログ
    2025年5月21日
    従来の脆弱性管理プラットフォームには、増加するゼロデイ脆弱性のリスクについては見落としてしまうセキュリティ上のギャップがどうしても生まれてしまっていました。VicOneの脆弱性&SBOM管理ツール、xZETAがどのように脆弱性の可視性を高め、新たな脅威に先手を打つことを支援できるかを紹介します。
    続きを読む
  • LockBitランサムウェアグループのデータ流出:自動車のサイバーセキュリティへの示唆
    ブログ
    2025年5月21日
    最近起きたLockBit(ロックビット)ランサムウェアグループの内部データ流出により、グループのチャットのやり取りが公開され、被害者がどのように標的とされ、恐喝されたかを知る貴重な内部情報が得られました。攻撃された被害者の中には、自動車関連企業の名前が目立ちます。その主な調査結果を紹介し、LockBit攻撃や類似のインシデントを阻止するために自動車関連企業が講じることのできる実践的な対策を概説します。
    続きを読む
ブログを読む

自動車業界のお客さまのサイバーセキュリティを加速させるために

デモの依頼