[ 自動車・輸送機 ]

【電子版】車載標準ネットワークにハッキングの脆弱性、トレンドマイクロが報告

(2017/9/5 19:30)

エアバッグなど使用不能にされる可能性も

  • CANは標準規格のため、ほとんどの車がこの脆弱性の影響を受けるという(ブルームバーグ)

 

車載ネットワークの標準規格である「CAN」(コントローラー・エリア・ネットワーク)に対し、その脆弱性を突く攻撃手法が存在することがわかった。サイバーセキュリティー大手トレンドマイクロの脅威リサーチ部門「FTRチーム」が、イタリアの国立ミラノ工科大学などとの共同研究による概念実証で明らかにした。

 この脆弱性を利用したハッキングでは、物理的な機器をポート経由でCANに接続する必要がある。それでも、エアバッグはじめ、駐車センサー、予防安全システムなど車載ネットワークに接続した機器やシステムを使用不能にし、場合によっては人命にかかわる危険な状態に陥らせることも可能性という。しかも、CANが標準規格であることから、メーカーによらず、ほとんどの車が影響を受けるとしている。

 今回の概念実証でのハッキング手法は、CANでのエラー検出の仕組みを悪用。CANを通じてエアバッグやアンチロックブレーキ制御など各接続機器とやり取りされるメッセージ(フレーム)について、ある機器でエラーメッセージが頻発すると、ほかのモジュールやシステムに影響が及ばないよう、当該機器がCANから切り離されるようになっている。これを逆手に取り、エラーメッセージを人為的に発生させて特定の機器を使用不能状態にするという。

 「これまで車載システムは閉じた形だったため、CANに脆弱性が存在しても問題はなかった。それがコネクテッドカー(つながる車)やカーシェアリング、ライドシェアリングといったように、物理的なアクセスも含めて車の在り方が変わってきている」。同社セキュリティエバンジェリストの岡本勝之氏は、CANについてのリスク顕在化の理由として、車を取り巻く環境の変化を挙げる。

 今回の概念実証は基本的に物理的な機器の装着によるハッキングを想定。だが、インフォテインメントシステムなどの電子制御システム(ECU)で、ファームウエアの遠隔からの改ざんが可能な脆弱性があった場合、そこを通じて無線ネットワークから侵入し、外部からCANにアクセスできる可能性もゼロではないとする。

 トレンドマイクロでは、こうしたハッキング手法を米国土安全保障省(DHS)傘下の産業用制御システム(ICS)関連セキュリティー機関であるICS-CERTに通知し、同機関から警告が発出済み。米国の自動車情報共有分析センター(Auto ISAC)からも自動車業界に向けて脆弱性の情報が伝えられているという。

(2017/9/5 19:30)

おすすめコンテンツ

「現場のプロ」×「DXリーダー」を育てる 決定版 学び直しのカイゼン全書

「現場のプロ」×「DXリーダー」を育てる 決定版 学び直しのカイゼン全書

2025年度版 技術士第二次試験「建設部門」<必須科目>論文対策キーワード

2025年度版 技術士第二次試験「建設部門」<必須科目>論文対策キーワード

技術士第二次試験「総合技術監理部門」択一式問題150選&論文試験対策 第3版

技術士第二次試験「総合技術監理部門」択一式問題150選&論文試験対策 第3版

GD&T(幾何公差設計法)活用術

GD&T(幾何公差設計法)活用術

NCプログラムの基礎〜マシニングセンタ編 上巻

NCプログラムの基礎〜マシニングセンタ編 上巻

金属加工シリーズ 研削加工の基礎 上巻

金属加工シリーズ 研削加工の基礎 上巻

Journagram→ Journagramとは

ご存知ですか?記事のご利用について

カレンダーから探す

閲覧ランキング
  • 今日
  • 今週

ソーシャルメディア

電子版からのお知らせ

↓もっと見る

日刊工業新聞社トピックス

セミナースケジュール

イベントスケジュール

もっと見る

PR

おすすめの本・雑誌・DVD

ニュースイッチ

企業リリース Powered by PR TIMES

大規模自然災害時の臨時ID発行はこちら

日刊工業新聞社関連サイト・サービス

マイクリップ機能は会員限定サービスです。

有料購読会員は最大300件の記事を保存することができます。

ログイン