[ 自動車・輸送機 ]

【電子版】車載標準ネットワークにハッキングの脆弱性、トレンドマイクロが報告

(2017/9/5 19:30)

エアバッグなど使用不能にされる可能性も

  • CANは標準規格のため、ほとんどの車がこの脆弱性の影響を受けるという(ブルームバーグ)

 

車載ネットワークの標準規格である「CAN」(コントローラー・エリア・ネットワーク)に対し、その脆弱性を突く攻撃手法が存在することがわかった。サイバーセキュリティー大手トレンドマイクロの脅威リサーチ部門「FTRチーム」が、イタリアの国立ミラノ工科大学などとの共同研究による概念実証で明らかにした。

 この脆弱性を利用したハッキングでは、物理的な機器をポート経由でCANに接続する必要がある。それでも、エアバッグはじめ、駐車センサー、予防安全システムなど車載ネットワークに接続した機器やシステムを使用不能にし、場合によっては人命にかかわる危険な状態に陥らせることも可能性という。しかも、CANが標準規格であることから、メーカーによらず、ほとんどの車が影響を受けるとしている。

 今回の概念実証でのハッキング手法は、CANでのエラー検出の仕組みを悪用。CANを通じてエアバッグやアンチロックブレーキ制御など各接続機器とやり取りされるメッセージ(フレーム)について、ある機器でエラーメッセージが頻発すると、ほかのモジュールやシステムに影響が及ばないよう、当該機器がCANから切り離されるようになっている。これを逆手に取り、エラーメッセージを人為的に発生させて特定の機器を使用不能状態にするという。

 「これまで車載システムは閉じた形だったため、CANに脆弱性が存在しても問題はなかった。それがコネクテッドカー(つながる車)やカーシェアリング、ライドシェアリングといったように、物理的なアクセスも含めて車の在り方が変わってきている」。同社セキュリティエバンジェリストの岡本勝之氏は、CANについてのリスク顕在化の理由として、車を取り巻く環境の変化を挙げる。

 今回の概念実証は基本的に物理的な機器の装着によるハッキングを想定。だが、インフォテインメントシステムなどの電子制御システム(ECU)で、ファームウエアの遠隔からの改ざんが可能な脆弱性があった場合、そこを通じて無線ネットワークから侵入し、外部からCANにアクセスできる可能性もゼロではないとする。

 トレンドマイクロでは、こうしたハッキング手法を米国土安全保障省(DHS)傘下の産業用制御システム(ICS)関連セキュリティー機関であるICS-CERTに通知し、同機関から警告が発出済み。米国の自動車情報共有分析センター(Auto ISAC)からも自動車業界に向けて脆弱性の情報が伝えられているという。

(2017/9/5 19:30)

おすすめコンテンツ

ゴム補強繊維の接着技術

ゴム補強繊維の接着技術

事例で解決!SCMを成功に導く需給マネジメント

事例で解決!SCMを成功に導く需給マネジメント

集まれ!設計1年生 はじめての締結設計

集まれ!設計1年生 はじめての締結設計

これで差がつく SOLIDWORKSモデリング実践テクニック

これで差がつく SOLIDWORKSモデリング実践テクニック

NCプログラムの基礎〜マシニングセンタ編 上巻

NCプログラムの基礎〜マシニングセンタ編 上巻

金属加工シリーズ 研削加工の基礎 上巻

金属加工シリーズ 研削加工の基礎 上巻

Journagram→ Journagramとは

ご存知ですか?記事のご利用について

カレンダーから探す

閲覧ランキング
  • 今日
  • 今週

ソーシャルメディア

電子版からのお知らせ

日刊工業新聞社トピックス

セミナースケジュール

イベントスケジュール

もっと見る

PR

おすすめの本・雑誌・DVD

ニュースイッチ

企業リリース Powered by PR TIMES

大規模自然災害時の臨時ID発行はこちら

日刊工業新聞社関連サイト・サービス

マイクリップ機能は会員限定サービスです。

有料購読会員は最大300件の記事を保存することができます。

ログイン