• TOP
  • ニュース一覧
  • CAN通信の脆弱性を突いたコネクテッドカーのハッキング手法を確認
2017/08/24

CAN通信の脆弱性を突いたコネクテッドカーのハッキング手法を確認

トレンドマイクロは8月22日、公式ブログで「コネクテッドカー:CAN通信の脆弱性を突くPoCについて解説」と題する記事を公開しました。

“コネクテッドカーを乗っ取る手法”については、さまざまな研究が進んでいます。たとえば、2015年には、米FCAUS(旧クライスラー)のJeepをハッキングする手法が公開されています。さらに近年は検知されにくく、特定の製造業者やメーカーに左右されない手法が実験されています。

トレンドマイクロの脅威リサーチ部門「Forward-looking Threat Research(FTR)チーム」、イタリア国立ミラノ工科大学、Linklayer Labsの3者は、共同研究を実施し、製造業者の種類に依存しないハッキング手法について概念実証(PoC:Proof of Concept)を行い、攻撃が実現することを確認しました。車載機器ネットワークの標準的な通信プロトコルであるCAN(Controller Area Network)を悪用し、車載機器との通信を可能にしています。

CANは、自動車部品製造企業の「Bosch」が1983年に開発を開始し、1989年に初めて製品化されたものです。その後1993年には道路運送車両用の標準規格規格「ISO11898」として認定されました。米国連邦裁判所においては、唯一容認可能な規格として推奨されています。

今回の概念実証では、エアバッグや駐車センサー、予防安全システムのような車載ネットワークに接続した機器またはシステムを、使用不能にしました。この攻撃に対応するためには、標準規格を設計レベルから更新する必要があります。そのため“世代交代に要するだけの時間”が本問題の根本解決にかかると推測されます。

車載機器では通常、外部からのノイズや一時的な機能不全、あるいは大量のメッセージ送信等で、通信エラーが発生することがあります。CANによる通信では規格に従って、エラーが頻発する機器をネットワークから切断し「Bus Off」状態にします。今回トレンドマイクロが確認した攻撃手法では、このエラー処理の仕組みを使っています。具体的には、特別に細工した攻撃機器を自動車のCANに物理的に接続し、意図的にエラーを発生させ、Bus Off状態に追い込むというものです。エアバッグやアンチ・ロック・ブレーキのような制御システムも使用不能にできるため、生命にもかかわる非常に危険な攻撃が実現可能であるといえます。

こうしたハッキング手法は、物理的な接触が必要なため現実的には実行困難と考えられていました。しかし、車載オーディオ等の娯楽(IVI:In-Vehicle Infotainment)システムの電子制御ユニットを前段階として乗っ取り、そこを足がかりに攻撃することは理論上ありえます。レンタカーやカーシェアリング・ライドシェアリングが普及しつつある現在、不審に思われずに物理敵に接触すること自体も、より簡単になっています。

そのため、今後ネットワークのセグメント化またはトポロジー変更、自動車の自己診断機能の制限による不正機器の排除、暗号化といった対策導入が、自動車業界で進展すると見られます。



CANベースの自動車ネットワークに対するステルスDoS攻撃[ICS-ALERT-17-209-0]の解説(英語)






おすすめの動画

コネクテッドカーのセキュリティリスクとは

運営社情報

セキュリティブログ
is702
PageTop