スキップしてメイン コンテンツに移動

自動車のハッキングは実はすごく簡単?


「ランクル、2日間で9台盗難…「キャンインベーダー」で解錠か」

https://www.yomiuri.co.jp/national/20211110-OYT1T50224/

という記事がありました。

人気車種はハッキング盗難のターゲット

記事によれば、「埼玉県警は10日、県内で9日から10日にかけて、スポーツ用多目的車(SUV)の「ランドクルーザー」計9台が相次ぎ盗まれる被害があったと発表した。いずれも車には鍵はかかっていたが、県警は、犯人が制御システムを不正に操って解錠する「キャンインベーダー」と呼ばれる新たな手口で盗んだとみて、捜査を開始した」とあります。

クルマのハッキングって、本当に身近なところまで来ているんだなと感じました。

自動車業界のトレンドをあらわす「CASE」という言葉はご存知のことでしょう。「Connected(コネクティッド化)」「Autonomous(自動運転化)」「Shared/Service(シェア/サービス化)」「Electric(電動化)」の略です。

特にコネクテッドは 自動車は外部ネットワークと繋がり、新しい価値が創出されようとしているが、販売されている自動車の多くはセキュリティ対策が不十分なため、ハッキングの脅威に晒されています。

自動車へのハッキングは昔から脅威。電子化が進んだあたりでちらちらと話題を聞くようになりました。複数の電子制御ユニットが搭載されるようになり、決定的だったのはクルマが外部のネットワークにつながるようになってから。クルマの中だけの閉鎖的な情報ネットワークシステムだったのが、外に向って開かれた瞬間から、セキュリティの、ハッキングのリスクが高まりました。

クルマのハッキングはリアルな課題

いまや最新の自動車には約150の電子制御ユニットが搭載されています。自動車のシステムに侵入されると、運転手の個人情報が盗まれたり、電話の会話を盗み聞きされたりする可能性があります。さらに「走る・曲がる・止まる」の基本にかかわる電子制御ユニットに悪意あるコードを挿入されると、急加速したり、エンジンが停止したり、ブレーキが効かなくなったりする恐れが出てきます。

たとえば初期の最も有名な事例は、2015年、サイバーセキュリティーの研究者が行った実証実験。16キロメートル離れた場所から「ジープ・チェロキー」のエンジンを切ったり、ラジオ局を変更したり、ワイパーを作動させたり、冷房を全開にしたりすることに成功しました。これを受け、ジープの親会社FCA(フィアット・クライスラー・オートモービルズ)は140万台のリコールに追い込まれました。

記事によると今回のやり口は、キャンインベーダーは、車に特殊な機器を接続し、車の各部分に電子信号を送って制御する「CAN(キャン)」を乗っ取る方法だそうです。

CANというのは車載ネットワークでほぼあらゆるクルマや乗り物に使われているもので、(Controller Area Network)の略です。

前述のように、高級車では約150の電子制御ユニットが搭載されています。エンジンやブレーキの制御をつかさどる「制御系」、ドアやエアコン、シートやミラーを制御する「ボディ系」、カーナビやカーオーディオを制御する「マルチメディア系」、エアバッグなどの安全機能にかかわる部品を制御する「安全系」があり、各々のユニットや系列があります。各々の電子制御は連携をしながらエンジン情報をモニタに表示したり、センサの情報をもとにエンジンやブレーキを制御したりと データのやりとりをしています。そのネットワークはCANController Area Network)によって車載ネットワークを構成しています。

CAN自体は80年代の終わりあたりから自動車で採用されました。結構古くからあるネットワークです。古いネットワーク規格ということで、現代のCASEなどへのクルマの要求からみると至らないところも数多くなっています。

特に問題となっているのが、クルマのネットワークが外に開かれることを想定していなかったため、セキュリティにの脆弱性がある、という点です。




車載ネットワークCANがターゲットに

今回のキャンインベーダーによる盗難もその脆弱性を利用したもの。ネット経由ではなく、物理的にCANに接続して乗っ取る方法ですがこれも侵入と乗っ取りであることには間違いありません。従来では電子キーが発する電波を中継、増幅して盗む「リレーアタック」と呼ばれる手口が数年前から続発していましたが、最近ではキャンインベーダーによる犯行が主流になっているという。県内でも今年に入り、ランドクルーザー約80台が盗まれる被害が確認されており、県警はいずれもキャンインベーダーによる犯行とみているそうです。

詳しい手法は分からないのですが、CANアナライザーなどで解析して疑似コマンドを出してるのかなあと思います。ランクル限定ということであれば すでに信号などは解析済で接続して信号を発生させるだけ、なのかもしれません。

テレビなどで見る自動車窃盗にはおそろしく短時間で仕事をすませていきますので、この方法も短時間で乗っ取り可能なのだと思います。

感じるのは、そこまでやすやすとクルマへの侵入が可能になったか ここまで身近に車載ネットワークのハッキングがなってしまったか ということです。

ますます大きくなるハッキングのリスク

今後車載システムのアップデートがワイヤレスで行われるようになると、ますますハッキングのリスクが高まってきます。そして数百万台も売れるようなベストセラーカーがハッキングされることになれば、ハッカーは数百万台の車を人質にして自動車メーカーを脅迫することができることになります。

2010年代のなかごろは車載ソフトや車載システムに関わる企業の方と車載ネットワークのセキュリティに関して話していても「いやあ今後大変ですよねー」とまだ先の未来の話をしているようでした。それがこの5年、非常に現実的でシリアスな話になってきていました。具体的な対策についてのお話をうかがう機会もめっきり増えました。クルマは開発に数年かかり、10年近くは使われるものなので、まさに今後、ハッキングにさらされる車載システムの開発をされているのだと思います。

対策としては、ソフトウェア的に ハードウェア的にの両面からハッキングの防止の取り組みが進んでいます。しかしながら対策と攻撃法のいたちごっこは、IT系のセキュリティの動向をみれば明らかです。なにせクルマのハッキングは儲かるというのが大きな理由です。

自動車向けのサイバーセキュリティガイダンスであるSAE J3061 を取り入れたり、設計段階からのセキュアコーディング、さらに実車に対する脆弱性診断を実施したりするなど、今後ますます自動車のセキュリティ対策が必要になってくることでしょう。


コメント

このブログの人気の投稿

小さくなるほど性能がアップするコイル?「創発インダクター」とは

「体積は従来品の 10 万分の 1 で、インダクタンスは同水準」 思わず二度見してしまったニュースです。   理研、「創発インダクター」の室温動作に成功 https://eetimes.itmedia.co.jp/ee/articles/2108/23/news030.html 不勉強で、まったく知らない技術でした。 インダクターはコイルのこと。伝統的なものは巻き線をしたり、巻き線せずに積層や薄膜やフォトリソを使ってコイルを形成するものもあります。コイルは電力や電圧を変換したり、スマホの中で余分なノイズをなくしたりする製品です。 で、ここで取り上げられている「創発インダクター」。らせん磁気構造に電流駆動すると、電流と同じ方向に「創発電場」が発生する。この創発電場を用いたインダクター素子を創発インダクターと呼ぶそうです。 従来のインダクターとは異なり、素子を小さくするとインダクタンスが増大するというもの。 創発インダクターの原理(出典:理研) ここでハテナが頭の上を飛び交います。 誘導起電力の大きさは、コイルの巻き数の 2 乗とコイルの断面積に比例するため、強いインダクタンスを得るためには素子のサイズが大きくなってしまうのが 常識。なので大きなインダクタンスが欲しい時は大きなコイル(インダクタ)を使うのが常識。 素子を小さくするとインダクタンスが増大するというのは、まるで魔法みたいです。   創発インダクターは、 2020 年に初めて実証されましたが、らせん磁気構造を保持できる温度が約 20K (- 253 ℃)以下。それが今回、 室温での動作に成功しました。 YMn 6 Sn 6 の単結晶と作製した創発インダクタ素子 今回の試作品は市販品に比べ素子の体積は 10 万分の 1 でありながら、インダクタンスは 1 μ H 。市販のチップコイルでいえば 2 ミリ程度の製品の性能が出てることになります。 すごいなー。   スマートフォン ( スマホ ) やウェアラブル機器などの小型軽量化 、高機能化、 省電力化要求は留まるところを知らないので、創発インダクターはとても夢のある技術と言えそう。 実用化にはまだまだ時間がかかるとは思いますが、進展があったらここで紹介してみたいと思います。...

もう誰も信じない。話題の「ゼロトラスト」とは?

もう恋なんて、しないなんて、言わないよ絶対。という歌詞がありました。 「もーう誰も信じない」「絶対誰も信じない」。そんなこと同僚に言われたらどうしますか? いやはや、ずいぶんこじらせたものだなあ。どうした何があった?まあ一杯飲んで落ち着け。話を聞こうじゃないか。 現実ならそんなこと言うでしょう。 とはいえこれまでネットワーク管理者やセキュリティ担当者は、そんなひどい目にさんざん合ってきました。 ココロをこじらせるのも当然のことです。というわけでゼロトラストテクノロジー、通称「ゼロトラスト」に注目が集まっています コロナにともなうテレワークの増加を背景として、新たなセキュリティ対策としてゼロトラストセキュリティに注目が集まっています。ゼロトラストとは、「ネットワークの内側と外側を区別せず、全ての通信を等しく疑うという手法」です。いやあこじらせてるなあ。 従来の VPN をベースにした手法は、簡単に言えば、敵はネットワークの外にいる。という前提で、不正な通信を境界線上で遮断していました。逆に言えばネットワーク内の人は信用する。そのおかげで、内部犯行や不正アクセスによって侵入した攻撃者の発見が遅れる、という問題がありました。 また働き方改革やテレワークの導入で、従業員が各自の自宅などで仕事をすることも普通になっており、これまでの考え方では対応できなくなってしまいました。 ゼロトラストは、疑うことを前提にする ゼロトラストの具体的な対応法は「全てのアクセスに認証や認可を求める」こと。 利用者がソフトやデータにアクセスする際に、 行動ごとに認証が発動します。認証に加えて認可のプロセスも導入。認可とはアクセス権限のこと。例えば「閲覧はできるがダウンロードはできない」など権限を制限し、必要以上の権限を与えないようにします。 ゼロトラストの ベースというかコアになるのが 「アイデンティティー認識型プロキシー( IAP )」という技術。社内社外関係なく、すべてのアクセスをチェック。 IAP を通じてソフトやデータにアクセスします。 従来の VPN をメインに置いた手法と比較すると、 VPN が社内ネットワークへのアクセスを制御する手法であり、利用者が一度社内ネットワークに入ってしまえばその後はノーチェックとなり、社内ネットワークにあ...

半導体不足で分かる思わぬ「関係」

  全世界的な半導体不足。それをきっかけに 思わぬ企業と思わぬ企業が半導体を通じて結びついていることが分かってびっくりします。 例えばヤマハの電子楽器の場合は? コロナにともなってお家で楽器を再び始める人が増えた。しかしヤマハは半導体不足でいまいちその波に乗り切れない、という記事がありました。 ヤマハの電子楽器向けの半導体を作っていた旭化成マイクロシステム延岡工場で火災が発生しました。ヤマハは電子楽器向け半導体の多くを、旭化成マイクロシステムに頼ってきた、と記事には書いてありました。 あ、そうなんだヤマハは半導体自前じゃなかったんですね。 旭化成マイクロシステム、 通称 AKM 。 いまは旭化成エレクトロニクスとしても知られていますが、オーディオ用のアンプやコンバータなどでは、海外マニアを唸らせる世界最高のオーディオブランドとして知られています。なのでいまだにAKMのブランドが使われています。 なるほど AKM が供給元だったのですね。センサー系の製品の仕事でお手伝いさせていただいたことあります。一刻も早い復旧をお祈りします。 これとは別に、ルネサスの工場が以前の 大雨で たいへんな被害にあって、操業を休止した際には、世界中の車載半導体の供給が滞って、これまた世界のマーケットが深刻な事態になったとか。 事故は起こってはいけないことですが、こういう時に半導体という製品の持つ影響力の大きさや広さというものを改めて感じさせてくれます。