はじめに:進化する脅威
ドライブレコーダーは、事故やロードサイドでのトラブルの際に「公平な証人」として世界中で普及してきました。しかし、シンガポールのサイバーセキュリティ研究チームが「Security Analyst Summit 2025」で発表した新たな研究により、この認識が根底から覆されています。彼らは、オフラインのドライブレコーダーですら、便利な監視および攻撃プラットフォームとして悪用されているという驚くべき実態を明らかにしました。これは、ドライブレコーダーが無害なツールであるというこれまでの認識を揺るがし、大規模なスパイ活動の手段となり得る可能性を浮き彫りにしています。
オフラインでも危険?:驚くべき調査結果
ほとんどのドライブレコーダーは、SIMカードやセルラー接続を持たないにもかかわらず、Wi-Fi機能を搭載しています。この機能は、ドライバーのスマートフォンと簡単にペアリングして映像をダウンロードしたり設定を調整したりするために設けられていますが、同時に予期せぬ脆弱性をもたらしています。多くのモデルでは、ユーザーマニュアルやモバイルアプリに記載されているデフォルトまたはハードコードされた認証情報を使用して接続が可能です。このため、悪意のある攻撃者は、ドライブレコーダーの近くにいるだけでネットワークに接続し、認証をバイパスして、高解像度の映像、音声、GPSデータ、さらには車内での会話記録まで盗み取ることが可能になります。
巧妙な攻撃手法:認証の回避
シンガポールの研究者たちは、主要なThinkwareモデルから調査を開始しましたが、すぐに15ブランドにわたる約24種類のデバイスに分析を拡大しました。その結果、懸念すべきパターンが浮上しました。初期接続は通常、ドライブレコーダーが自ら発行するWi-Fiネットワークを介して行われ、そのネットワークはほぼ常にデフォルトのSSIDとパスワードのみで保護されていたのです。攻撃者は迅速に接続し、軽量なウェブサーバーやファイルサーバーを実行しているLinuxベースのシステムにアクセスすることができます。主な攻撃ベクトルは以下の3つです。
- 直接ファイルアクセス:悪意のある第三者が、パスワードチェックを迂回してドライブレコーダーのサーバーから直接生のビデオファイルを要求できます。
- MACアドレススプーフィング:多くのデバイスは、登録されたスマートフォンのユニークなWi-Fi MACアドレスからの接続を信頼します。攻撃者はこれらの値を傍受してスプーフィングすることで、アクセスを確保できます。
- リプレイ攻撃:ドライブレコーダーとスマートフォンの間の正当な認証シーケンスを傍受することで、攻撃者はこれらの認証をリプレイし、所有者になりすますことができます。
大規模攻撃の可能性:共通の脆弱性
さらに問題を複雑にしているのは、各ブランドのドライブレコーダーの基本的なハードウェアとソフトウェアが、しばしば同じサプライヤーから供給されているという事実です。これにより、共通またはハードコードされた認証情報と相まって、たった一つのマルウェアツールで大規模な自動攻撃が可能となり、交通量の多い都市の広範囲にわたるドライブレコーダーを標的とすることができます。偵察活動はガソリンスタンドやドライブスルーで行われることもあれば、さらに憂慮すべきことに、感染したドライブレコーダー自体が交通中の近くのユニットを侵害しようとする「自己拡散型監視ワーム」として動作する可能性も指摘されています。
データの悪用とプライバシー侵害
研究者たちは、攻撃の全容をデモンストレーションしました。収集されたドライブレコーダーのデータは、内蔵のLTEモジュールを介して攻撃者に中継されたり、侵害されたデバイスを経由して収集ポイントに転送されたりする可能性があります。クラウド同期機能や安全でないベンダーサーバーを悪用することで、攻撃者はGPSメタデータを集約し、道路標識を認識し、プライベートな会話を書き起こし、さらには車両の活動を特定の個人と関連付けることまで可能になります。ナンバープレートやユーザー識別子が露出している場合、匿名化の解除は容易になります。
ドライバーが取るべき対策
これらのデバイスのセキュリティに対する責任は、主に「セキュアバイデザイン」の原則を実装するメーカーにありますが、ドライバーにもいくつかの対策があります。
- ワイヤレス接続機能がないモデルを選択するか、Wi-FiおよびBluetooth機能を完全に無効にする。
- デバイスのファームウェアと付属のモバイルアプリケーションを定期的に更新する。
- デフォルトのネットワーク名とパスワードを変更する。可能であれば、Wi-Fiの自動シャットオフ機能やSSIDを隠す機能を有効にする。
- 攻撃対象領域を最小限に抑えるため、音声録音や駐車監視モードをオフにすることを検討する。
将来への示唆
FlockやNexarといった企業が、ドライブレコーダーとナンバープレートリーダーの巨大で相互接続されたネットワークを構築しようとする中で、システム全体の侵害のリスクは増大しています。この研究は、日常的に使用されるデバイスに潜む見過ごされがちな脆弱性と、それらが私たちのプライバシーとセキュリティに与える広範な影響について、重要な警鐘を鳴らしています。
