• TOP
  • 特集一覧
  • トレンドマイクロがコネクテッドカーにおけるセキュリティリスクを解説
2019/06/04

トレンドマイクロがコネクテッドカーにおけるセキュリティリスクを解説

メイン画像

トレンドマイクロは出展社300社、来場者12,500名を超えるConnected & Autonomous VehiclesInternet of Things Worldと同時開催)に、ゴールドスポンサーとして出展しました。5月14日~16日でカリフォルニア・サンタクララにて開催された本イベントにおいて、トレンドマイクロはコネクテッドカーにおけるセキュリティリスクを解説しました。

コネクテッドカーにおける攻撃対象

トレンドマイクロのセキュリティリサーチャであるSpencer Hsiehがコネクテッドカーにおけるセキュリティリスクに関するプレゼンテーションを行い、「サイバー攻撃の対象となりやすいのはどのデバイスか」という観点で、インターネットとCAN Bus(車載機器間の通信を可能にするプロトコル)の両方にアクセスできるデバイスが狙われやすいことを強調しました。本プレゼンテーションでは、IVI (in-vehicle infotainment)システムと、車載コンピューター診断装置であるOBD-II(on-board diagnostics dongles)に対するハッキング手法を解説しました。

コネクテッドカーにおけるセキュリティリスク -コネクテッドカーへのサイバー攻撃手法とその対策-

コネクテッドカーにおけるセキュリティリスク -コネクテッドカーへのサイバー攻撃手法とその対策-

IVI (in-vehicle infotainment)システムのハッキング

IVIシステムはコネクテッドカーの中核を担い、BluetoothやWi-Fiなどで外部ネットワークと接続されているため、サイバー攻撃者から狙われやすくなります。プレゼンテーションの中では、下記のシナリオでIVIシステムをハッキングするデモンストレーションを紹介しました。

1. 偽のfake Wi-Fi hotspotを設置

2. Web通信を乗っ取り、偽のシステムアップデートページを表示

3. 自動車の使用者に偽のシステムアップデートを促すことでアプリケーションをダウンロードしインストール

4. インストールされたアプリケーションが、サイバー攻撃者が用意したC&Cサーバに接続

5. 遠隔でアプリケーションに対してCAN bus通信を行わせることで自動車のECUを制御

OBD-II(車載コンピューター診断装置)のハッキング

OBD-IIは所有者や整備者が自動車の状態を確認できるようにする自己診断装置で、3G/4GネットワークのためのWi-Fi hotspotとして機能するものや、Bluetoothを介してスマートフォンで自動車の状態を確認・修正できるものがあり、CAN busとインターネットや他のデバイスにアクセスできるため、セキュリティのリスクがあります。 プレゼンテーションの中では、下記のシナリオでOBD-IIをハッキングするデモンストレーションを紹介しました。

1. アプリケーションからのコマンドを受け入れ、CAN busに自動車の窓を開けるようにメッセージを送る機能を持つ不正なファームウェアを用意

2. OBD-II とペアリングし、ファームウェアをアップデートさせるアプリケーションを用意

3. OBD-II に対してコマンドを送り、CAN busに自動車の窓を開けるようにメッセージを送り、窓を開けて自動車内の貴重品を盗む

コネクテッドカーに必要となる対策

IVIシステム・OBD-IIのインターネットとCAN busに接続できる機能が、サイバー攻撃者が遠隔でコネクテッドカー内の機器に接続するリスクを引き起こします。リスクの低減に向けて、ベンダーはリスクを認識したうえで、下記の点を考慮しながらセキュリティを実装することが求められます。

・CAN Busの保護

・適切なファームウェアのアップデートメカニズム

・セキュリティ機能の実装

・セキュリティ監査

おすすめの動画

IoTで広がる世界とそのセキュリティ

運営社情報

セキュリティブログ
is702
PageTop