- トップ
- 自動車・輸送機ニュース
- 記事詳細
[ 自動車・輸送機 ]
(2017/9/5 19:30)
エアバッグなど使用不能にされる可能性も
車載ネットワークの標準規格である「CAN」(コントローラー・エリア・ネットワーク)に対し、その脆弱性を突く攻撃手法が存在することがわかった。サイバーセキュリティー大手トレンドマイクロの脅威リサーチ部門「FTRチーム」が、イタリアの国立ミラノ工科大学などとの共同研究による概念実証で明らかにした。
この脆弱性を利用したハッキングでは、物理的な機器をポート経由でCANに接続する必要がある。それでも、エアバッグはじめ、駐車センサー、予防安全システムなど車載ネットワークに接続した機器やシステムを使用不能にし、場合によっては人命にかかわる危険な状態に陥らせることも可能性という。しかも、CANが標準規格であることから、メーカーによらず、ほとんどの車が影響を受けるとしている。
今回の概念実証でのハッキング手法は、CANでのエラー検出の仕組みを悪用。CANを通じてエアバッグやアンチロックブレーキ制御など各接続機器とやり取りされるメッセージ(フレーム)について、ある機器でエラーメッセージが頻発すると、ほかのモジュールやシステムに影響が及ばないよう、当該機器がCANから切り離されるようになっている。これを逆手に取り、エラーメッセージを人為的に発生させて特定の機器を使用不能状態にするという。
「これまで車載システムは閉じた形だったため、CANに脆弱性が存在しても問題はなかった。それがコネクテッドカー(つながる車)やカーシェアリング、ライドシェアリングといったように、物理的なアクセスも含めて車の在り方が変わってきている」。同社セキュリティエバンジェリストの岡本勝之氏は、CANについてのリスク顕在化の理由として、車を取り巻く環境の変化を挙げる。
今回の概念実証は基本的に物理的な機器の装着によるハッキングを想定。だが、インフォテインメントシステムなどの電子制御システム(ECU)で、ファームウエアの遠隔からの改ざんが可能な脆弱性があった場合、そこを通じて無線ネットワークから侵入し、外部からCANにアクセスできる可能性もゼロではないとする。
トレンドマイクロでは、こうしたハッキング手法を米国土安全保障省(DHS)傘下の産業用制御システム(ICS)関連セキュリティー機関であるICS-CERTに通知し、同機関から警告が発出済み。米国の自動車情報共有分析センター(Auto ISAC)からも自動車業界に向けて脆弱性の情報が伝えられているという。
(2017/9/5 19:30)