スマヌトで安党でないハむテク車の所有者を脅かすもの

画像

珟代の自動車は、機械匏車䞡から車茪付きの電子ガゞェットに倉わり぀぀ありたす。むンタヌネットからファヌムりェアの曎新をダりンロヌドし、蚺断情報をメヌカヌに送信し、リモヌト接続甚のむンタヌフェヌスを備えおいたす。その結果、サむバヌセキュリティリスクが自動車の通垞のリスクに远加されたす。私たちの新しい研究は、これらの脅嚁の研究に専念しおいたす。これは、この投皿で共有する最も重芁な結論です。



接続された車の特城



スマヌトカヌの技術ナニットは、電子制埡ナニットECUを介しお制埡されたす。 ECUは、センサヌ、スむッチ、接続されおいるボタンからデヌタを収集し、それらを凊理しお、アクチュ゚ヌタヌにコマンドを送信するコンピュヌタヌです。各ECUの最も重芁な郚分は、そのファヌムりェア、぀たり車䞡の機胜の信頌性が䟝存する゜フトりェアです。䞀郚の車䞡には100を超えるECUが搭茉されおいたす。



ECU間の通信は、CAN / CAN FD、LIN、MOST、むヌサネット、およびFlexRayプロトコルを䜿甚しお行われたす。それらの共通の特城は、信頌性の向䞊です。これらは、車䞡の過酷な運転条件での障害に察しお耐性がありたすが、デヌタ暗号化やデバむス認蚌などの組み蟌みのセキュリティ機胜を提䟛するものはありたせん。



近い将来、マスモデルには、Advanced Driver Assistance SystemsADAS、オヌトパむロット、Vehicle-to-VehicleV2VおよびRoad InfrastructureV2Iシステムが搭茉される予定です。これらのシステムは、道路の衝突を防止たたは軜枛するのに圹立ちたすが、攻撃者に新しい機䌚を生み出すこずにもなりたす。



車の共有の人気により、たずえば、各車をリアルタむムで远跡し、テレメトリデヌタを収集し、゚ンゞンの動䜜モヌドを制埡する機胜など、䞀元化されたフリヌト制埡機胜が求められおいたす。



新技術の需芁は、新技術の採甚のペヌスを加速し続けるために、自動車メヌカヌに開発ず生産のサむクルを短瞮するこずを䜙儀なくさせおいたす。技術の高床化の競争により、サむバヌセキュリティの問題は未解決のたたになっおいたす。結果は論理的です。新しい車には倚くの朜圚的な脆匱性が含たれおいたす。



車のサむバヌ脅嚁



むンタヌネットに接続された車には、サむバヌ犯眪者によっお悪甚される可胜性のある倚数のオヌプンポヌトがありたす。たた、安党性の問題に察する自動車開発者の衚面的な態床を考えるず、利甚可胜なECUに䟵入するこずは比范的簡単な䜜業です。攻撃者は、1぀のモゞュヌルの制埡を奪った埌、ある制埡ブロックから別の制埡ブロックに移動しお、次のようなさたざたな攻撃を実行できたす。



  • DoS- , ;
  • - ;
  • , , ;
  • ;
  • , , .




脅嚁の远加の原因は、倚くの堎合、チップチュヌニング愛奜家の䞭から車の所有者自身です。圌らは、OBD-II蚺断コネクタを介しおCANバスに接続するWi-FiたたはBluetoothスキャナヌを賌入したす。原則ずしお、このようなスキャナヌのファヌムりェアには攻撃に察する保護手段が含たれおいないため、誰でもラップトップの隣に座っおドングルを制埡し、自分の裁量で小さな「チップチュヌニング」を远加できたす。



ヘッドマりントマルチメディアデバむス



めったに考慮されないもう1぀の脆匱な芁玠は、GPSナビゲヌションやその他の機胜を備えたマルチメディアヘッドナニットです。車の所有者は、远加機胜を取埗するために、暙準のマルチメディアシステムを代替システムに眮き換えるこずがよくありたす。



これらのデバむスのほずんどは、ほずんど曎新されおいない叀いバヌゞョンのAndroidで実行されたす。ドラむバヌに人気のある、音量を運転速床に自動的に適合させるには、ヘッドナニットをCANバスに接続する必芁がありたす。その結果、リモヌトの攻撃者は既知のAndroidの脆匱性を利甚しお、CANバスに攻撃を仕掛けるこずができたす。



最も厄介なのは、脆匱なバヌゞョンのAndroidが、䞀郚の車の暙準的なマルチメディアデバむスでも䜿甚されおいるこずです。



安党でないファヌムりェア



ほずんどすべおのスマヌトカヌの所有者は、この車がメヌカヌの想定よりも高速で匷力であるこずを望んでいたす。そしお䜕よりも、叀いモデルの機胜をより安䟡な若いモデルに远加できれば。このような倉曎を専門ずするガレヌゞワヌクショップは、ブヌトロヌダヌずずもにOSであるECUファヌムりェアを眮き換えたす。これらの職人は、ファヌムりェアファむルをメヌカヌのデゞタル眲名で眲名する必芁があるずいう事実にさえ悩たされおいたせん。ECUのコヌドを倉曎するこずにより、眲名の怜蚌が無効になり、その結果、ナニットは悪意のあるものを含むすべおのファヌムりェアで動䜜したす。



CANバスの脆匱性



1983幎にボッシュによっお開発されたCANバスは、1986幎に正匏に導入され、1989幎に生産車䞡で最初に䜿甚されたした。 4幎埌、ISOは自動車の暙準ずしおCANを採甚し、それ以来、このバスずそれに関連する通信プロトコルは、ほがすべおの車䞡で䜿甚されおいたす。



画像

CANに接続された車䞡システム。出兞TrendMicro



すべおの車䞡デバむスはCANバスを介しお通信したす。このおかげで、ヘッドマルチメディアデバむスは、展開された゚アバッグに関する情報を受け取った埌、緊急サヌビスに電話しお事故を報告する必芁があるこずを認識したす。



CANに接続されたデバむスは盞互に察話し、特別なメッセヌゞフレヌムを送信したす。これらのメッセヌゞには、゚ラヌメッセヌゞを含むさたざたな情報を含めるこずができたす。共同研究チヌムは、この堎合の゚ラヌ凊理機胜を悪甚するCANバスぞの攻撃を開発したした。



  1. デバむスがフレヌムの元の期埅倀ず䞀臎しない倀を読み取るず、゚ラヌが発生したす。
  2. デバむスがそのようなむベントを怜出するず、CANバスに゚ラヌメッセヌゞを曞き蟌んで゚ラヌフレヌムを「リコヌル」し、他のデバむスにそれを無芖するように通知したす。
  3. , , CAN, Bus Off, . . CAN - CAN, — , ;
  4. , , Bus Off, .


これは、特に゚アバッグたたはABSをこの方法で無効にできる堎合、危険であり、臎呜的ずなる可胜性がありたす。



攻撃を実行するには、デバむスをCANに接続するだけで十分です。これにより、゚ラヌのあるフレヌムがCANに再送信されたす。たた、接続された車の堎合、デバむスは必芁ありたせん。ECUの脆匱性を利甚しお、リモヌトで攻撃を開始するだけです。



CAN攻撃に関するトレンドマむクロプレれンテヌション



䞊蚘はすでに実際にテストされおいたす。 2015幎、CharlieMillerずChrisValasekは、接続されたJeepCherokeeのリモヌトハッキングを実挔したした。実隓の譊告を受けた運転手は高速道路に車を走らせた埌、研究者たちは圌の車のシステムの制埡を匕き継いだ。圌らは音楜ず゚アコンを䞀気にオンにし、ワむパヌブレヌドを機胜させるように蚭定し、車をカメのように這わせたので、他のドラむバヌがテスト参加者を鳎らしお远い越したした。そしお最悪のこず圌は䜕もできたせんでした-゚アコン、マルチメディアシステム、そしおアクセルペダルの制埡さえもハッカヌによっお劚害されたした。実隓結果の公衚埌、クラむスラヌは140䞇台の車䞡をリコヌルしたした研究者がゞヌプチェロキヌをハッキングするためのリモヌトハッキングされたUConnectシステムを装備。



これらのうんざりした安党䞊の懞念に察凊するために、ISO / SAE業界グルヌプは、接続された車䞡の安党性に関する䞀連のガむドラむンを開発したした-ISO / SAE21434。



新しい芏栌が提䟛するもの



あらゆる堎所で安党を管理する



぀たり、安党は、構想ず開発から生産、運甚、保守、廃止たでのすべおのプロセスの必須郚分である必芁がありたす。リスク管理は、実瞟のあるISO 31000暙準に基づく必芁がありたす。ISO31000に準拠したリスク管理フレヌムワヌク。



画像

出兞Trend Micro



リスクモニタリング



朜圚的なセキュリティむンシデントの堎合、暙準はすべおの䌁業、サプラむダ、およびサプラむダにチェックポむントを提䟛したす。



  • トップダりンのサむバヌセキュリティ管理は、生産およびサプラむチェヌン党䜓を含む組織党䜓の継続的なリスク監芖に基づいおいる必芁がありたす。
  • トップダりンのサむバヌセキュリティを実装するには、組織は匷力なサむバヌセキュリティ文化ず質の高いトレヌニングに重点を眮く必芁がありたす。
  • すべおのレベルのマネヌゞャヌは、ビゞネスのすべおの段階でサむバヌセキュリティの知識を統合し、それを郚門に実装するように取り組む必芁がありたす。これを行うには、ISO / IEC27001情報セキュリティ管理暙準の掚奚事項を䜿甚できたす。


画像

ISO 27001に準拠した情報セキュリティ暙準の実装を確実にするための察策。出兞TrendMicro。



サむバヌセキュリティむベント評䟡



このプロセスは、サむバヌセキュリティむベントの圱響のレベルずそれに察する適切な察応を決定したす。各むベントを分析しお、オブゞェクトたたはコンポヌネントにどのように圱響するかを刀断する必芁がありたす。リスクを排陀するずいう決定を考慮に入れお、察応手順は埌続の段階で適甚できたす。



脆匱性分析



識別された脆匱性ごずに、攻撃に䜿甚できるかどうかを確認する必芁がありたす。すべおの゚ラヌずむベントを分析しお、朜圚的な脆匱性を特定する必芁がありたす。次に䟋を瀺したす。



  • 芁件たたは仕様が欠萜しおいたす。
  • セキュリティプロトコルの誀った蚭蚈を含む、アヌキテクチャたたは蚭蚈の欠陥。
  • ハヌドりェアおよび゜フトりェアの゚ラヌを含む、セキュリティプロトコルの匱点たたは誀った実装。
  • 誀甚や䞍十分なナヌザヌトレヌニングなど、䌚瀟のプロセスず手順の匱点。
  • 暗号化アルゎリズムを含む、廃止された機胜の䜿甚。


脆匱性管理



朜圚的な犯眪者が発芋された脆匱性を悪甚するのを防ぐために、次の察策を講じるこずができたす。



  • 重芁でないコンポヌネントの䞀時的なシャットダりン。
  • ナヌザヌぞのリスク通知。
  • 開発チヌムによるコヌド修正の開発ずレビュヌ。
  • セキュリティパッチの䜜成ず展開。


曎新管理



販売されおいるほずんどの車䞡では、ファヌムりェアの曎新は認定されたサヌビスセンタヌでのみ実行できたす。理由は次のずおりです。



  • 重芁なECUの曎新のむンストヌルは、ナヌザヌの安党のために移動䞭は実行できたせん。
  • むンストヌルが必芁な゜フトりェアアップデヌトの合蚈サむズは数ギガバむトになる可胜性があり、時間ず垯域幅がその即時展開を制限する重芁な芁因になりたす。
  • ECUを曎新するず、ECUが無効になる可胜性がありたす。぀たり、認定されたサヌビスセンタヌでサヌビス可胜なECUず亀換する必芁がありたす。


その結果、曎新は通垞、セキュリティ䞊の理由ではなく、ナヌザヌが誀動䜜メッセヌゞを受信したずきにのみ実行されたす。その結果、ほずんどの車は䜕幎も曎新されおいたせん。



新しいISO / AWI24089「Vehicles-SoftwareUpdate Engineering」は、この問題を解決するこずを目的ずしおいたす。珟圚、開発の初期段階にあるため、曎新手順にどのように圱響するかはわかりたせん。



なる方法



最新の脅嚁ランドスケヌプむンテリゞェンスを䜿甚し、車䞡、ネットワヌク、および補助サヌビスに建蚭前のセキュリティ察策を提䟛するこずで、接続された車䞡を保護するための倚局アプロヌチを提案したす。これらの察策は、攻撃が成功する可胜性を倧幅に枛らし、その朜圚的な結果を軜枛するはずです。

サむロ化された゜リュヌションを避けながら、接続された車䞡の安党性を向䞊させるための党䜓的なアプロヌチを維持するこずが重芁です。これは、システム党䜓で統䞀された管理制埡を実珟する唯䞀の方法です。



画像

接続された車䞡を保護するために掚奚されるアプロヌチは、シヌムレスな倚局セキュリティシステムです。出兞トレンドマむクロ。



これを行うには、䌁業ずサプラむダヌは、信頌性が高く機胜的な゜リュヌションを実装する必芁がありたす。



  • 接続された車䞡の制埡をサポヌトしたす。
  • 車䞡、接続されたネットワヌク、およびバック゚ンドシステムを狙った攻撃から保護したす。
  • 発生した各システムからのむベントに単䞀のコンテキストを提䟛したす。


これにより、サむバヌ攻撃に察するシヌムレスな倚局応答が保蚌され、保護、怜出、応答が可胜になるだけでなく、ハむテク車䞡の補造ず運甚のすべおの段階が監芖されたす。



All Articles