見出し画像

【CODE BLUE 2023】ヴィンセント・ドゥオール & デヴィッド・ベラール / Vincent Dehors & David Berard

●Abstract


ドライブをアンロックする:テスラ・モデル3の攻略

Unlocking the Drive: Exploiting Tesla Model 3

今回はテクニカルのカテゴリから「ドライブをアンロックする:テスラ・モデル3の攻略」のヴィンセント・ドゥオール氏とデヴィッド・ベラール氏をご紹介します。お二人はフランスのセキュリティ企業、Synacktiv社に在籍するセキュリティ研究者です。講演のテーマは自動車のハッキングです。インタビューはベラール氏に回答していただきました。

自動車のハッキングといえば、2015年・16年に米国の二人の研究者によって発表されたジープ・チェロキーのハッキングが有名です。なにより遠隔操作が可能という衝撃的な内容で、自動車業界のセキュリティ意識が変わる大きなきっかけとなりました。その後、自動車のセキュリティ対策が進み、現在では2015年当時のようなインパクトのある発表を目にする機会もなくなり、自動車のハッキングというテーマ自体が沈静化を予想する向きも出てきています。
そのような中で発表されたのが今回のテスラのハッキングです。しかも遠隔からの実行が可能という点にも注目です。これは、本年5月、カナダ・バンクーバーで開催されたPwn2Own 2023で発表されたものになります。Pwn2Ownとはターゲットとなる製品(ハードウェア・ソフトウェア)の脆弱性・攻撃手法を発見するコンテストです。
お二人は長い時間をテスラのハッキングに費やしており、2022年の時点でインフォテイメントシステム、サンドボックス、カーネルの脆弱性を発見し、エクスプロイトを開発していたそうです。そして、2023年も新たな脆弱性を発見、エクスプロイトの開発に成功したといいます。講演では、長期間にわたる研究の成果が発表される予定です。

●Bio

ヴィンセント・ドゥオール

デヴィッド・ベラール

Vincent Dehors

David Berard

ーーーー

●Interview

[ja]インタビュー

Q1. 今回、カンファレンスで発表する研究を始めたきっかけを教えてください。

A1. われわれはPwn2Own 2021の直後にこの研究を開始しました。テスラのエントリーがあるのを見て、調べてみることにしたのです。その結果、テスラのような高いセキュリティレベルを持つ組み込みシステムのリバースエンジニアリングやバグ探しを楽しむことができました。彼らは製品を常に改善し、強化しています。われわれは約1年かけて、主に休暇を利用して、2022年に初のエクスプロイトチェーンを発表しました。今年は、新しい攻撃面での新しいバグを探すために再び取り組むことにしました。幸い、私たちはゼロから始めることはありませんでした。

Q2. 研究の過程でどのような点で苦労しましたか?

A2. Pwn2Ownのようなコンテストに参加することは非常に難しいことがあります。まず、バンクーバーでのコンテストの対象となるものは通常非常に難しいため、技術的な課題となります。セキュリティのバグを見つけるのは簡単ではありませんが、これらのターゲットに実装されている保護のため、それを利用することも非常に複雑です。テスラの研究に関しては、サンドボックスのために連鎖できるバグを見つけるのに苦労しました。
しかし、Pwn2Ownに参加する際には、技術的でない課題も多くあります。このような研究は、少なくとも利用可能なバグを見つけるまで、成功の保証なしに研究に時間を投資する必要があります。エクスプロイトのフェーズは、バグによっては非常に長くなることがあります。例えば、2022年には、エクスプロイトプログラムの開発に数ヵ月を費やしました。このすべての投資の後、コンテストの直前にテスラがバグを見つけてパッチを当てた場合、すべてが失われることがあります。

Q3. CODE BLUEの参加者、参加を検討している人に向けてメッセージをお願いします。

A3. われわれが開発したエクスプロイトに関する技術的な詳細があるにもかかわらず、われわれは攻撃的セキュリティに従事していない人々にも理解できるよう努力します。われわれの講演はテスラに焦点を当てていますが、ターゲットに実装されている研究方法論やセキュリティの概念は、通常、他の組み込みシステムやコンピューター全般と似ています。

ーーー

[en]Interview

Q1. How did you initiate your journey into the topic that you are presenting?

A1. We started this research just after the Pwn2Own 2021. We saw that there were Tesla entries and decided to have a look. It turned out we had a lot of fun reverse engineering and looking for bugs in embedded systems with a high level of security like Tesla cars. They are
constantly improving and hardening their product. It took us around one year, mostly working on our free time, to present a first exploit chain in 2022. This year, we decided to start again, looking for new bugs on the new attack surface in the car. Hopefully, we did not start from zero.

Q2. What were some challenges you faced during this research?

A2. Participating in contests like Pwn2Own can be very challenging. It is first a technical challenge because the targets for the contest in Vancouver are usually very hard. Finding security bugs is not easy but doing something with them is also very complex because of the
protections implemented in these targets. For our Tesla research, we struggled a lot to find bugs that can be chained because of the sandboxes.
But there are also many non technical challenges while participating in Pwn2Own. This kind of research requires investing time on research withiout success assurance, at least before finding exploitable bugs.
The exploitation phase can be very long depending on the bug. For example, in 2022, we spent several months developing the exploit program. After all this investment, everything can be lost if Tesla finds and patches the bug just before the contest.

Q3. What message would you like to convey to those considering attending this talk?

A3. Although there are technical details on the exploit we developed, we will try to be understandable by people not working on offensive security. Our talk focuses on Tesla cars but the research methodology and security concepts implemented in the target are usually similar to other embedded systems and computers in general.