「ランクル、2日間で9台盗難…「キャンインベーダー」で解錠か」
https://www.yomiuri.co.jp/national/20211110-OYT1T50224/
という記事がありました。
人気車種はハッキング盗難のターゲット
記事によれば、「埼玉県警は10日、県内で9日から10日にかけて、スポーツ用多目的車(SUV)の「ランドクルーザー」計9台が相次ぎ盗まれる被害があったと発表した。いずれも車には鍵はかかっていたが、県警は、犯人が制御システムを不正に操って解錠する「キャンインベーダー」と呼ばれる新たな手口で盗んだとみて、捜査を開始した」とあります。
クルマのハッキングって、本当に身近なところまで来ているんだなと感じました。
自動車業界のトレンドをあらわす「CASE」という言葉はご存知のことでしょう。「Connected(コネクティッド化)」「Autonomous(自動運転化)」「Shared/Service(シェア/サービス化)」「Electric(電動化)」の略です。
特にコネクテッドは
自動車は外部ネットワークと繋がり、新しい価値が創出されようとしているが、販売されている自動車の多くはセキュリティ対策が不十分なため、ハッキングの脅威に晒されています。
自動車へのハッキングは昔から脅威。電子化が進んだあたりでちらちらと話題を聞くようになりました。複数の電子制御ユニットが搭載されるようになり、決定的だったのはクルマが外部のネットワークにつながるようになってから。クルマの中だけの閉鎖的な情報ネットワークシステムだったのが、外に向って開かれた瞬間から、セキュリティの、ハッキングのリスクが高まりました。
クルマのハッキングはリアルな課題
いまや最新の自動車には約150の電子制御ユニットが搭載されています。自動車のシステムに侵入されると、運転手の個人情報が盗まれたり、電話の会話を盗み聞きされたりする可能性があります。さらに「走る・曲がる・止まる」の基本にかかわる電子制御ユニットに悪意あるコードを挿入されると、急加速したり、エンジンが停止したり、ブレーキが効かなくなったりする恐れが出てきます。
たとえば初期の最も有名な事例は、2015年、サイバーセキュリティーの研究者が行った実証実験。16キロメートル離れた場所から「ジープ・チェロキー」のエンジンを切ったり、ラジオ局を変更したり、ワイパーを作動させたり、冷房を全開にしたりすることに成功しました。これを受け、ジープの親会社FCA(フィアット・クライスラー・オートモービルズ)は140万台のリコールに追い込まれました。
記事によると今回のやり口は、キャンインベーダーは、車に特殊な機器を接続し、車の各部分に電子信号を送って制御する「CAN(キャン)」を乗っ取る方法だそうです。
CANというのは車載ネットワークでほぼあらゆるクルマや乗り物に使われているもので、(Controller Area Network)の略です。
前述のように、高級車では約150の電子制御ユニットが搭載されています。エンジンやブレーキの制御をつかさどる「制御系」、ドアやエアコン、シートやミラーを制御する「ボディ系」、カーナビやカーオーディオを制御する「マルチメディア系」、エアバッグなどの安全機能にかかわる部品を制御する「安全系」があり、各々のユニットや系列があります。各々の電子制御は連携をしながらエンジン情報をモニタに表示したり、センサの情報をもとにエンジンやブレーキを制御したりと
データのやりとりをしています。そのネットワークはCAN(Controller
Area Network)によって車載ネットワークを構成しています。
CAN自体は80年代の終わりあたりから自動車で採用されました。結構古くからあるネットワークです。古いネットワーク規格ということで、現代のCASEなどへのクルマの要求からみると至らないところも数多くなっています。
特に問題となっているのが、クルマのネットワークが外に開かれることを想定していなかったため、セキュリティにの脆弱性がある、という点です。
車載ネットワークCANがターゲットに
今回のキャンインベーダーによる盗難もその脆弱性を利用したもの。ネット経由ではなく、物理的にCANに接続して乗っ取る方法ですがこれも侵入と乗っ取りであることには間違いありません。従来では電子キーが発する電波を中継、増幅して盗む「リレーアタック」と呼ばれる手口が数年前から続発していましたが、最近ではキャンインベーダーによる犯行が主流になっているという。県内でも今年に入り、ランドクルーザー約80台が盗まれる被害が確認されており、県警はいずれもキャンインベーダーによる犯行とみているそうです。
詳しい手法は分からないのですが、CANアナライザーなどで解析して疑似コマンドを出してるのかなあと思います。ランクル限定ということであれば すでに信号などは解析済で接続して信号を発生させるだけ、なのかもしれません。
テレビなどで見る自動車窃盗にはおそろしく短時間で仕事をすませていきますので、この方法も短時間で乗っ取り可能なのだと思います。
感じるのは、そこまでやすやすとクルマへの侵入が可能になったか ここまで身近に車載ネットワークのハッキングがなってしまったか ということです。
ますます大きくなるハッキングのリスク
今後車載システムのアップデートがワイヤレスで行われるようになると、ますますハッキングのリスクが高まってきます。そして数百万台も売れるようなベストセラーカーがハッキングされることになれば、ハッカーは数百万台の車を人質にして自動車メーカーを脅迫することができることになります。
2010年代のなかごろは車載ソフトや車載システムに関わる企業の方と車載ネットワークのセキュリティに関して話していても「いやあ今後大変ですよねー」とまだ先の未来の話をしているようでした。それがこの5年、非常に現実的でシリアスな話になってきていました。具体的な対策についてのお話をうかがう機会もめっきり増えました。クルマは開発に数年かかり、10年近くは使われるものなので、まさに今後、ハッキングにさらされる車載システムの開発をされているのだと思います。
対策としては、ソフトウェア的に ハードウェア的にの両面からハッキングの防止の取り組みが進んでいます。しかしながら対策と攻撃法のいたちごっこは、IT系のセキュリティの動向をみれば明らかです。なにせクルマのハッキングは儲かるというのが大きな理由です。
自動車向けのサイバーセキュリティガイダンスであるSAE J3061 を取り入れたり、設計段階からのセキュアコーディング、さらに実車に対する脆弱性診断を実施したりするなど、今後ますます自動車のセキュリティ対策が必要になってくることでしょう。
コメント
コメントを投稿