Monthly Research 「セキュリティカンファレンスから見る自動車セキュリティ」
今回のMonthly Researchでは、2015年10月~11月に開催されたセキュリティカンファレンスの中で、自動車セキュリティに関する発表をピックアップしてご紹介します。●自動車の利用を便利にするテレマティクスサービスも対策が必要
まずは、2015年10月に中国の北京で開催されたSyScan360でJinhao Liu氏らによって発表された、「Car Hacking: Witness Theory to Scary and Recover From Scare」を紹介します。発表者のJinhao氏は2014年~2015年にかけて、TeslaとBYD(比亜迪)の脆弱性を発見した経歴のある方です。彼らの発表によると、BYDが提供するクラウドサービスに脆弱性が存在し、そこからパスワードを窃取することが可能であり、その結果窃取したパスワードを悪用してサービスにログイン(なりすまし)することで、自動車のドアを開けたりエンジンを始動させたりすることが可能だったとのことです。 この問題は、DEFCON23でSamy Kamkar氏によって発表されたGMのテレマティクスサービスに対する脆弱性攻撃のPoCであるOwnStarに近い性質のものですが、特別な装置が不要な分より危険な問題であるといえます。 また、SysCan360では、Black Hat USA 2015で登壇したCharlie Millar氏とChris Valasek氏も、通称「Jeep Hack」として話題となった「Remote Exploitation of an Unaltered Passenger Vehicle」についてより詳細な情報を発表しています。●ハッキングの対象は自動運転技術にも波及
自動運転は、我が国の国家プロジェクトである「戦略的イノベーション創造プログラム(SIP)」でも取り扱われており、計画書の中で4段階の自動運転レベルを定義(表 1)しています。このように国家プロジェクトで扱われていることもあり、自動運転技術は近い将来民間にも普及することが予想されるイノベーション技術の1つとして、とても関心の高い技術です。 2015年11月にオランダのアムステルダムで開催されたBlack Hat Europe 2015では、この自動運転に欠かすことの出来ない、カメラやレーダーに対する実験結果が発表されました。発表者のJonathan Petit氏は、レーンディパーチャーや後方衝突警告、歩行者警告などの機能を持つカメラに対して、特定の波長の光を照射することで周りを認識できなくすることが可能であることを示したほか、レーザーを使用して周りの障害物を測定するLIDAR技術を使用したレーダーデバイスに対して偽装した反射信号を挿入することでスプーフィングすることが可能であることを示しました。表 1 自動運転レベルの定義
自動運転レベル | 概要 | 左記を実現するシステム | |
---|---|---|---|
レベル1 | 加速・操舵・制動のいずれかをシステムが行う状態 | 安全運転支援システム | |
レベル2 | 加速・操舵・制動のうち複数の操作をシステムが行う状態 | 準自動走行システム | 自動走行システム |
レベル3 | 加速・操舵・制動を全てシステムが行い、システムが要請したときはドライバーが対応する状態 | ||
レベル4 | 加速・操舵・制動を全てドライバー以外が行い、ドライバーが全く関与しない状態 | 完全自動走行システム |
(出展:内閣府 SIP(戦略的イノベーション創造プログラム)自動走行システム研究開発計画)
●ECUソフトウェアに対する脅威や課題は依然として残っている
ECUソフトウェアに対する脅威や課題は依然として残っており、製造メーカは十分に対策を検討する必要があります。2015年11月にドイツのケルンで開催された13th escar EuropeでYaron Galula氏によって発表された「Common Security Flaws in Connected Cars Systems」では、対象となったECUやその製造元については明かされませんでしたが、ECUに対する様々な脆弱性について発表されました。Yaron氏によると次のような脆弱性が発見されたとのことです。- ブートローダーの脆弱性によるRAMからのデータ読み出し
- 使用されているオープンソースライブラリの脆弱性
- OSにコードインジェクションの脆弱性
- アプリケーションプロセッサからマイクロコントローラのファームウェアアップデート
- JTAGのパスワードがアップデートファームウェアにハードコードされていた
●まとめ
近年の自動車は、クラウドやモバイルアプリ等と連携するサービスが増えてきています。そのため、車両だけでなくサービス側のセキュリティを意識する必要があります。 また、3GやLTEを活用したソフトウェアの無線アップデート(OTAアップデート)がインフォテイメント機器以外のECU等にも普及した場合、無線技術の普及はリモートからの攻撃可能領域の拡大とほぼ同等であることから、通信やファームウェアの認証や暗号化を十分に行う必要があります。 自動車に対するサイバーセキュリティ対策の一環として、IT業界で行われてきたファズテストなどの脆弱性の検査技術が数年前から自動車業界でも注目されています。ファズテストのアプローチ方法として様々なCANメッセージをバス上に入力する方法があります。また、OBDやUDSのようにCANをベースとした上位プロトコルやOEMが独自設計したプロトコルに行うことで、より効果的な検査が期待できます。こうした検査を実施するエンジニアを育成するには時間やコストを要しますが、近年では特に国外を中心に自動車向けのペネトレーションテストをサービスとして提供している企業もあります。 Monthly Researchのダウンロードはこちら(日本語 / English)関連記事
Monthly Research 「自動車の脆弱性事例とCVSS v3による評価」
Monthly Research 「次世代の車載ネットワークと現状のセキュリティ研究動向」
Monthly Research 「CODE BLUE 2015 参加レポート」
FFRI yaraiは、パターンファイルに依存しない先読み防御検出技術を徹底的に追及した「純国産エンドポイントセキュリティ」です。
FFRI yarai Home and Business Edition は、個人・小規模事業者向け「純国産エンドポイントセキュリティ」です。
最近の記事
特集
アーカイブ
HOME ≫ FFRIセキュリティ BLOG ≫ 2016年 ≫ 2016年1月 ≫ Monthly Research 「セキュリティカンファレンスから見る自動車セキュリティ」