EN

NRIセキュア ブログ

世界最大級のセキュリティイベント DEF CON 33 現地レポート|Car Hacking Villageから見えた自動車セキュリティの最前線

目次

    blogtop

    DEF CONは世界有数のサイバーセキュリティイベントであるBlack Hat とほぼ同じタイミングで開催されます。Black Hatと同じくセキュリティに関するイベントですが、その歴史はBlack Hatよりも古く、今年で33回目の開催となります。

     

    本ブログでは、NRIセキュアテクノロジーズ(以下、NRIセキュア)と、NRIセキュアのグループ会社であり、自動車のサイバーセキュリティを専門とする株式会社NDIAS(エヌディアス)のメンバーによる、DEF CON参加レポートをお送りします。

    ※本稿の内容は各講演の内容について筆者の知見を基に見解や解釈を加えたものであり、必ずしも内容の正確性を保証するものではありません。予めご了承ください。

     

    DEF CONとは?

    DEF CONとは毎年米国ラスベガスで開催されるBlack Hat RSA Conference(※)等と並ぶ「世界最大級のセキュリティカンファレンス」の一つです。

    大規模な企業ブースや研究結果等のしっかりとした講演があるRSA ConferenceやBlack Hatと比較すると、カジュアルなお祭り感が強いイベントになっています。
    様々なセキュリティテーマごとに「Village」が作られており、より専門的な展示や講演、コンテストやワークショップ等が行われています。世界最高峰のセキュリティコンテストなども行われ、世界中からセキュリティの専門家が集まることから、ハッカーの祭典とも呼ばれています。

    ※「RSA Conference」、「Black Hat USA」にも当社は例年参加しており、参加サポートも当ブログで公開しています。ご興味がある方は是非そちらもご覧ください。

     

    RSAカンファレンス2025 現地レポート|AIとセキュリティ、注目セッションとブース展示を徹底解説

     

    ラスベガス開催の2大セキュリティイベントBlack Hat USA 2024&DEF CON 32現地レポート

    今年の開催状況と現地の様子

    今年のDEF CONは8月7日~8月10日の日程で、米国ラスベガスのLas Vegas Convention Centerで開催されました。今年は5つのMain Trackで100を超えるセッションが実施されていました。Main Track以外にもVillage内で数多くのセッションやワークショップが行われていました。

    DEF CON会場内の巨大なデジタルサイネージ

    DEF CON会場内の巨大なデジタルサイネージ

    会場は初日から多くの人で盛り上がっており、物販は長蛇の列で初日から売り切れのグッズも多くある盛況ぶりでした。筆者も物販へ並びましたが、売り場まで1時間とアトラクション並でした。
    今年も待ち時間にはいくつものビーチボールが飛び交い待ち時間も楽しく過ごそうとする工夫が感じられました。
    また、物販の購入システムには、DEF CON公式アプリ「Hacker Tracker」が活用されており、常に在庫状況を確認できるほか、並んでいる間に商品を選び、購入用のQRコードを自分で作成して売り場で提示する形式となっていました。この仕組みにより、非常にスムーズかつ効率的な購入体験が実現されており、洗練された運用だと感じました。ただし、支払いは現金のみなので、その点には注意が必要です。

    物販に並ぶ多くの参加者物販に並ぶ多くの参加者

    会場にはステッカーを貼りつけることのできるボードがあり、多くのステッカーが貼られていました、NDIASもオリジナルステッカーを貼りつけてきました。中には、QRコードになっているステッカーもありましたが、筆者は怖いので読み込むことはできませんでした。

    STICKER MEと書かれたボード。NDIASステッカーはどこでしょう。STICKER MEと書かれたボード。NDIASステッカーはどこでしょう。

    大規模なセキュリティカンファレンスでは企業によるブース展示がメインとなることが多いのですが、
    Villageと呼ばれる特定のテーマに特化したスペースが設けられていることがDEF CONの特徴です。Villageの中ではそれぞれのテーマに関連したセキュリティ関連のセッションやワークショップ、CTFなどが行われています。CODE BLUEなど他のカンファレンスでもこうしたスペースはありますが、DEF CONでの規模は圧倒的です。

     

    参加者は自身の関心に応じて、展示やデモを見る、セッションやワークショップ、CTFに参加することはもちろん、コミュニティでの有名人や専門家、他の参加者との交流の場にもなっています。

    今年も30を超えるVillageが開かれており、CloudやIoT、Car Hackingといったおなじみのものから、Physical Securityといった鍵やドアを対象とした物理セキュリティ、新設された海洋システムを対象としたMaritime Hackingなど幅広いテーマとなっていました。中でもAIxCC(AI Cyber Challenge)Villageは昨年に引き続きひと際目立っており、Villageの規模や盛り上がりからもAIに関する注目の高さがうかがえました。

    AIxCC Village入口の様子AIxCC Village入口の様子

    Physical Security Villageでは木製の小さなドアがたくさん配置されており、多くの方がドアの鍵の開錠にチャレンジしていました。Physical Security Villageでは木製の小さなドアがたくさん配置されており、多くの方がドアの鍵の開錠にチャレンジしていました。Maritime Villageには大きな船も展示されていました。Martime Villageには大きな船も展示されていました。

    Car Hacking Villageの紹介

    NDIASでは毎年、自動車セキュリティに特化した Car Hacking Village を中心に参加し、CTFにも挑戦しています。さらに今年は新たな取り組みとして、初めて Car Hacking Village のスポンサー として参加しました。
    ここからは、Car Hacking Villageの展示・講演・CTFについて、それぞれの内容をご紹介します。

    会場内には6つのブースとCTFエリア、CTFの問題にもなっていたRIVIAN社の車両が2台配置されていました。

    Car Hacking Village入口Car Hacking Village入口
    CTFの問題にもなっていたRIVIANの車両、ライトが時折点滅していました。

    CTFの問題にもなっていたRIVIANの車両、ライトが時折点滅していました。NDIASブースの様子

    今年はNDIASとして初めての取り組みでCar Hacking Villageにスポンサーとして参加し、ブースの出展をしてきました。ブースには各国の自動車に携わる企業の方々をはじめ、日本から来場された方、学生の方など、多くの方にお立ち寄りいただきました。

    NDIASブースの様子NDIASブースの様子ブースにてワークショップを行っている様子ブースにてワークショップを行っている様子

    今回ブースではNDIASが提供するセキュリティ研修でハンズオンとして実施している、自動車のインフォテインメントシステムに対するハッキング体験をするワークショップを行い、多くの方に挑戦していただきました。

    ワークショップ内容としては、Wi-FiやBluetoothを通じた侵入経路から、車両のCAN通信を乗っ取り、車両のメータ表示を改ざんするという攻撃シナリオでした。ブースは常に盛況で、参加いただいた方からは「Cool!」「It was so exciting!」とのコメントをいただくこともありました。

    会場に持参したワークショップ用の機材会場に持参したワークショップ用の機材
    左が攻撃者用PC、右のPCで手順書などを見て頂きました。12左が攻撃者用PC、右のPCで手順書などを見て頂きました。

    あまり営業的な場ではないと思っていたDEF CONの場ではありましたが、会話の中では、当社のサービス内容について関心を持っていただき、説明をする機会があったことも印象的でした。QRコードにて配布していたNDIAS AUTOMOTIVE CYBERSECURITY REPORT 2025についても来場者の関心を引き、多くの方に注目していただけました。

    Car Hacking Villageの講演について

    同時期に開催されているBlack Hatの講演が企業寄りでフォーマルな雰囲気であるのに対し、DEF CONは比較的個人寄りでカジュアルな場であり、各Villageでは専門分野に特化した多種多様な講演が行われています。本項では、CHVの講演から、業界的インパクトが大きいかと考えられる2件を紹介します。

    How API flaws led to admin access to over 1,000 USA dealers and control over your car

    セッションサマリ

    米国の自動車ディーラー向けのウェブポータルのAPI実装に不備があり、それを利用して通常は作成できない”全国管理者”権限のアカウントを新規作成することに成功しました。権限昇格と横移動で、顧客の個人情報に限らず、ディーラー管理情報などの内部データにもアクセス可能となりました。また、正規ディーラー権限を装うことで、顧客車両のアプリ登録を不正に再割り当てし、アプリ上から車両のリモート操作をすることが可能であることが実証されました。

    ポイント

    車両ハッキングというと、物理的アクセスや車内ネットワークへの攻撃が想起されますが、本件では、自動車メーカーが提供するディーラー向けWebポータルというサプライチェーン上の間接的な部分が標的となりました。最終的に車両のリモート操作が可能となる本脆弱性は、メーカーにとって非常に深刻なサイバーリスクであり、車両セキュリティは車載システム単体だけでなくクラウドや関連ITシステム全体を含めた包括的な対策が必要であることが言えます。

    One Modem to Brick Them All: Exploiting Vulnerabilities in the EV Charging Communication

    セッションサマリ

    EVと充電ステーションで採用されている急速充電方式(CCS、NACS)の通信に用いられる、PLCモデム(Qualcomm QCA7000シリーズ)に脆弱性が発見されました。特定のパラメータ設定がデフォルトで無効となっており、不正なパケットを送り込むことで恒久的なDoSを発生させることが可能でした。発表者らが実際に調査した結果、多くの充電ステーションで当該設定が有効化されておらず、脆弱な状態であることが確認されました。

    ポイント

    対象となるのは世界的に利用されているCCSとNACSということで、影響はメーカーや車種を問わず、幅広いEVおよび充電インフラに及びます。自動車業界だけでなく、電力・エネルギー業界にも影響のある、インパクトの大きい脆弱性であると言えるでしょう。車両-充電器間の通信規格としては暗号化のオプションがあるものの、後方互換のため省略されているケースが多いことも攻撃成立の要因となっています。耐用年数が長い自動車におけるセキュリティ対策導入の難しさを象徴する事例と言えるでしょう。

     

    今回のCar Hacking Village講演では、上記以外にも農機向けの自動運転システム、バスの運行管理システムなど、車両単体に留まらない幅広い分野を対象とした脆弱性報告が見受けられ、改めてサイバーセキュリティ対象領域の拡大を感じさせられました。
    また、講演は、メインの広い会場と別で、Creator Stageという会議室で行われるものもあり、特にCHV関連の講演では前の枠の講演が終わる前から入場の列ができていたり、満席で立ち見が出たりと、参加者の関心と注目度がうかがえました。

    Car Hacking Village CTF(Capture The Flag)への参加

    CHV CTFとは

    CHV CTFは、Car Hacking Village内で開催されるCTF(Capture The Flag)です。一般的なCTFとは異なり、ソフトウェアだけでなく、実ECUや車両ハーネスといった物理ターゲットを伴う問題が出題されるのが特徴です。参加者にはCAN通信の解析、ファームウェアのバイナリ解析、RF(無線通信)のリバーシングなど、ソフトウェアからハードウェアにまたがる複合的なスキルが要求されます。本CTFでは、様々なジャンルの問題を解いてフラグ(得点)を獲得し、その合計点を競います。今年の競技は8月8日から10日の3日間にわたって開催されました。

    参加したチーム「cartagaitai」とは

    NDIASからは、エンジニア有志によるCTFチーム「cartagaitai」が参加しました。2025年に結成した車載セキュリティに特化したチームで、今回が初の対外的なCTF参加となります。

     

    参加に先立ち、チーム内でオンライン勉強会 (https://connpass.com/event/362029/)を開催し、RF関連技術やSAE J1939プロトコルのシミュレーション環境構築、過去問の分析といった技術的な準備を進めました。


    今後もチームとして継続的に国内外のCTFに参加するとともに、勉強会などを通じた情報発信も行っていく予定です。

    CTF当日の様子のご紹介

    バッジ紹介

    Car Hacking Villageでは、例年、独自の記念バッジが用意され、それがCTFの問題の一部として組み込まれることがあります。
    昨年(DEF CON 32)を例に挙げると、サーキットをモチーフとしたバッジとアドオンがCANバスで通信する仕組みとなっており、フラッシュメモリからファームウェアを抽出・解析やCAN通信への介入など、複数の要素を組み合わせた問題が出題されました。

     

    世界最高峰のセキュリティコンテストが開催されるDEF CON 32|Car Hacking Village 参加レポート


    こうした前例を踏まえ、私たちも今年のバッジに解析要素が含まれることを想定し、はんだごてやデバッガ関連するツールや機材を万全に準備して臨みました。

    しかし、今年のCTFではバッジに関連する問題は出題されませんでした。また、バッジ自体を調査したところ、特に解析対象となるような電子的なギミックも搭載されていないようでした。

    配布されたバッジは、以下のような本格的な車載システム開発プラットフォームとなっていました:
    • - 搭載プロセッサ:
      - メインプロセッサ:NXP S32K(車載グレードマイコン)
      - コプロセッサ:RP2040(Raspberry Pi Pico搭載チップ)

      - 通信インターフェース:
      - CAN通信ポート
      - 車載Ethernet(100BASE-T1)

    このバッジは、実際の車載ECUに極めて近い構成となっていました。CTFの問題として利用されなかったものの、CAN通信や車載Ethernetの実験・学習プラットフォームとして利用できると考えられます。

    CHV CTFバッジ (オモテ面)CHV CTFバッジ (オモテ面)
    CHV CTFバッジ (ウラ面)CHV CTFバッジ (ウラ面)

    参加中の様子

    CTFエリアの会場は、中央に設置された実車やECUなどの物理デバイス群と、各チームが利用する作業テーブル群が明確に区画分けされていました。参加者は実機でしか行えない操作を済ませると、自席に戻って解析に取り組む、というスタイルで競技が進められていました。

    実機エリアでの作業風景

    実機エリアでの作業風景

    解析作業に集中するチームの様子

    解析作業に集中するチームの様子3日間にわたる競技の結果、私たち「cartagaitai」は総参加35チーム中、総合5位という結果を収めることができました。

     

    最終順位(上位5チーム):

    1. OBD2_Obl1terat0rs - 9512点
    2. VDL - 9511点
    3. AUTOCRYPT - 8615点
    4. ACQR - 6116点
    5. cartagaitai - 6111点

    上位2チームが非常に僅差で競り合うハイレベルな戦いとなりましたが、私たちも6000点を超えるスコアを獲得できました。特に、CAN通信やファームウェアのリバーシングを対象とした問題では、業務で培った解析アプローチが有効に機能し、スムーズな課題解決に繋がったと感じています。

    問題の概要

    今回のCHV CTFで出題された問題の中から、特徴的だったものをいくつかピックアップし、私たちのアプローチとあわせて概要を紹介します。(なお、詳細な技術解説や具体的な解法については、後日開催予定の勉強会で共有させていただきます。)

    主な問題カテゴリー

    概要

    RIVIAN社提供問題

    電気自動車メーカーRIVIAN社から提供された問題群です。Webアプリケーションの脆弱性を起点として、車両システムへ侵入するシナリオがテーマでした。
    私たちはログイン認証の突破と権限昇格までは達成できましたが、その後の横展開に時間を要し、完答には至りませんでした。

    バイナリ解析・Exploit問題

    Red Balloon Security社やDRIVESEC社から提供された、車載ECUのファームウェアを解析する問題です。脆弱性を特定し、それを悪用してシェルを奪取することがゴールでした。
    この問題ではメンバーの専門性を活かし、Ghidraなどを用いた静的解析によって脆弱性を比較的早期に発見し、Exploitコードを作成することに成功しました。

    CAN通信・UDS問題

    CANバス通信やUDS(Unified Diagnostic Services)プロトコルを使った問題では、セキュリティアクセスの突破やメッセージの解析が求められました。問題解決には、特にUDSの診断サービスに関する業務知識が直接的に役立ちました。

    Rolling Code問題

    Key fob(電子キー)から送信される信号のRolling Code暗号を解析する問題です。SDR (Software Defined Radio) を用いて信号をキャプチャし、そのペイロードを解析して暗号アルゴリズムを特定する必要がありました。

     

    今回のCTFで得られた知見や各問題の具体的な解法プロセス、使用したツールなど、より技術的な内容については、次回の「cartagaitai勉強会」で詳しく紹介する予定です。開催日時などの詳細は、決まり次第 connpass のページでご案内いたしますので、ご興味をお持ちの方は、ぜひ勉強会にご参加ください。

     

    次回開催は、2025/9/26(金)19時からを予定しており、このCHV CTFについて振り返る予定です。参加URLはこちら(https://cartagaitai.connpass.com/event/367564/)なので、ご興味がありましたらご参加ください。

    おわりに

    本ブログではDEF CONとCar Hacking Villageについて紹介しましたが、RSA ConferenceやBlack Hatとはまた違った熱量で、本場アメリカにおけるセキュリティ業界の盛り上がりを体験することができました。

    会場で購入できるDEF CONオリジナルTシャツやアロハシャツなど、参加者が思い思いのファッションで参加されていたり、会場内ではDJがパフォーマンスをしていたりと、まさに「ハッカーの祭典」と言われるにふさわしいお祭りのような場となっていました。
    また、日本からの参加者が今年は多いねと声をかけて頂くことも多く、アジア系の参加者も年々増えているように感じます。

    今回は自動車セキュリティを事業とするNDIASとしてCar Hacking Villageにメインで参加をしましたが、他にもさまざまなテーマのVillageがあります、参加した際にはぜひご興味のあるVillageへ参加してみてください。本ブログが読者の皆様にとって、セキュリティ施策や次回以降のDEF CONへの参加にかかる検討材料などとなれば幸いです。今後もDEF CON等のカンファレンスに参加し、最先端の情報収集を実施してまいります。

     

    また、NDIASでは2024年に観測された自動車に関する脅威・脆弱性をまとめ、今後の自動車セキュリティ強化につながるトレンドを解説した、年間レポートを発行しています。ダイジェスト版のダウンロードのお申込みは、以下NDIASのWebサイトにて受け付けておりますので、ご興味がありましたら以下リンクよりお申込みください。(ダイジェスト版は無料となります)

    NDIAS 自動車セキュリティレポート 2025年版