Teslaのクラウド環境が、仮想通貨のマイニング(採掘)を目的としたハッカーらに利用されていたことが研究者らによって発見された。
クラウドセキュリティ企業RedLockは米国時間2月20日に公開したレポート「2018 Cloud Security Trends」で、自動車メーカーTeslaの「Kubernetes」コンソールが保護されていなかったことを発見したことについて説明している。
Kubernetesコンソールは、アプリケーションコンテナ、仮想化ソフトウェア、一部のクラウドベースのサービスの導入、スケーリング、運用を自動化するために用いられる。
Googleが提供するオープンソースのKubernetesシステムは、膨大な数の企業によって世界中で安全に利用されているが、指摘されたコンソールは保護されておらず、Teslaの「Amazon Web Services(AWS)」環境への認証情報にアクセスできる状態にあった。
RedLockのCloud Security Intelligence(CSI)チームの研究者らは、クリプトジャッキング(cryptojacking)に使われる仮想通貨マイニングスクリプトが、Teslaの保護されていないKubernetesインスタンス上で実行されていたのを発見した。これによって攻撃者は、私腹を肥やすためにTeslaのAWSの演算リソースを不正利用できるようになっていた。クリプトジャッキングとは、仮想通貨をマイニングするためにコンピューティング能力を不正に利用する行為のことだ。
TeslaのAWSシステムには、車両関連のテレメトリを含む機密データも含まれており、それが認証情報の不正入手によってアクセスできる状態になっていた。
「Teslaのケースでは、サイバー犯罪者らはTeslaのKubernetes管理コンソールにアクセスした。コンソールからは、TeslaのAWS環境の認証情報にアクセスできるようになっていた」とRedLockは述べている。「この認証情報は、Amazon Simple Storage Service(S3)バケットに格納されたTeslaの非公開情報に自由にアクセスできるものだった」(RedLock)
身元不明のハッカーらは、検出を防ぐための多数の手法を採用してもいた。例えば、一般的な公開マイニングプールを使用する代わりに、マイニングプールソフトウェアをインストールし、リストに記述されていないエンドポイントに接続するようにマイニングスクリプトを作成していた。
RedLockのチームは、Kubernetesコンソールについて今回発見した内容とセキュリティ問題(現時点で対処済み)について、直ちにTeslaに通知した。
Teslaの広報担当者は米ZDNetに対して次のように述べた。
「こうした調査を奨励するためのバグ報奨金プログラムを設けており、把握してから数時間以内にこの脆弱性に対処した。影響は、社内で使われているエンジニアリングテスト車両のみにとどまったようで、当社の社内調査では、顧客のプライバシーや車両の安全性またはセキュリティに何らかの被害があったことを示唆するものは何も見つからなかった」
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」