"BOKU"のITな日常

BOKUが勉強したり、考えたことを頭の整理を兼ねてまとめてます。

自動車盗難手口(CANインベーダー)について調べて整理してみた

f:id:arakan_no_boku:20210831230633p:plain

目次

自動車の盗難手口「CAN-INVADER」

自動車の盗難で「CAN-INVADER(CANインベーダー)」という手口が話題です。

ニュースでは、外部から特殊な機器でCAN信号にアクセスしてドアロックやアラームの解除、エンジンの始動などを行う犯罪手口と解説されていました。

でも・・。

自分はこの説明では全くわかりませんでした。

でも、一応自動車は持っていますし、気にはなります。

仕方ないので、自分で調べてみることにしました。

自動車のためのネットワークプロトコル「CAN」

CAN-INVADERの、CANは「Controller Area Network 」の略でネットワークプロトコルの名前でした。

www.keyence.co.jp

上記記事から引用します。

もともとは自動車内で使用することを前提に開発された技術です。

その背景には自動車の高性能化によって増える電子制御ユニット(ECU:Electronic Control Unit)への対応が挙げられます。

制御内容が複雑になれば入出力も増えてECUは大型化しますし、複数のECU間でデータを共有すれば配線も増加します。

それによって複雑化し、重量や部品点数も増え、製造コストが跳ね上がってしまいます。

その解決策が少ない配線でも高速かつ確実な通信ができる、シリアル通信プロトコルだったのです。

なるほどです。

さらに、自動車ネットワークの脆弱性について書かれたPDF文書を読んでみると・・。

CAN の仕様から指摘されている脆弱性として,主に次のものが挙げられる.
a) CAN 通信は同一バス上にブロードキャストされるため,盗聴や解析が可能である.
b) 認証フィールドとは発信元(ソースアドレス)がなく,正規の通信へのなりすましが可能である.

と書かれています。

ただ、自動車の中でクローズしているCANなので、その脆弱性を使って何かをする・・のは難しい・・と上記文書には書いてあります。

じゃあ、なぜ盗難被害にあうのか?

答えは、自動車についた便利機能にありました。

それが攻撃をうけるセキュリティの穴になっていたのです。

穴その1:OBD2(On Board Diagnostics)

便利機能ひとつが。OBD2(On Board Diagnostics)です。

自動車の状況を記録して、異常があったらアラームや点滅などで知らせる仕組みです。

コンピュータで管理され電気信号で制御されている自動車には必要不可欠なものです。

2009年から搭載が義務化されています。

OBD2は規格が共通化されて、さらに便利になり、故障情報を含む整備に必要な情報を取得できるだけでなく、信号を送って整備したりできます。

OBD2の自分のイメージとしては「サーバーの管理者権限をもったユーザ」ですかね。

便利な反面、悪用されると危険です。

しかし、OBD2にアクセスするには、専用コネクタ(車内に設置)に接続する必要があるので、これ単体では「穴」にはなりえません・・でした(過去形です)。

穴その2:マルチメディアデバイス

ここにもうひとつ。

マルチメディアデバイスという要素が自動車に加わりました。

マルチメディアデバイスとは、スマホWi-Fiで接続できたり、USBインタフェースがついてたりするアレのことです。

ユーザにとっては、便利な機能です。

しかし、便利の裏側には危険があるというのは、インターネットでも自動車のネットワークでも同じです。

上記の文書にも

最近の報告によれば無線等を利用し,CAN バスへアクセスすることが可能であることが判明している.

と書かれています。

CANパスにアクセスできれば、CANパス軽油でOBD2に信号を送ることができます。

ここを悪用されたということです。

CAN-INVADERの手口

実際にCAN-INVADERの手口を映した画像をみてみました。

やっぱり犯人はスマートフォンにも見える端末を持ってます。

www.kidsgarage.jp

ここまでの情報から推測するに。

CAN-INVADERという手口は、「マルチメディアデバイスWi-Fi経由で、車載ネットワーク(CAN)にはいりこみ、正規の通信へのなりすましが可能な脆弱性をついて、OBD2に信号を送って、ロックの解除やエンジンの始動させて盗む」となります。

正直、これはきついです。

ハッキングできる装置を使われると防ぎようがありません。

もちろん、ハッキングする装置を作るのは大変です。

誰でも作れるものではありません。

車載ネットワークに精通した技術者が根気よく実車のネットワークを流れるコードを解析する必要がありますから、時間も、金もかかります。

でも、誰かが作れば、使うのは・・たぶん・・誰でもできます。

端末を作るのに金をかけても、1000万円以上する高級車を何台か盗んで売ればペイできると考える犯罪者がいても不思議はありません。

CANの脆弱性対策に関する自動車メーカーの見解が聞きたい

CANは古い規格(1980年代)で、6年以上前の記事とかでも、ハッキング実験とかされて脆弱性が報告されていたものです。

そのころの日刊工業新聞に、こんな図もありました。。

f:id:arakan_no_boku:20210901233719p:plain

脆弱性がオープンになっているということは、逆をいえば、メーカー側の対策が十分されていないはずがありません。

だから、今年(2021年)になってから、対策が一番施されているはずの高級車レクサスがCAN-INVADERなんて手口で盗まれているのが不思議です。

トヨタが、脆弱性を知ってて、そこにコストをかけずに放置することは考えづらいので、まだ明らかになっていなかった脆弱性を悪人側が見つけてついてきた結果だろうともいますが、トヨタからの見解を聞きたいです。

もし、IT業界で同じことがあったら、大変なことです。

高いお金をとって販売したアプリの脆弱性からネットワークに侵入されて被害がでたときに、黙って知らん顔してたら、大バッシングをうけます。

そのへん、トヨタ他自動車業界からのコメントを聞きたいものです。

CANからイーサネットへの移行

CANから車載Ethernet(イーサーネット)への移行という動きもあります。

www.vector.com

トヨタは「EtherCAT(Ethernet for Control Automation Technology)」というネットワークを全面採用すると決めました。

techfactory.itmedia.co.jp

ざっと記事を見たところ、既存のCAN技術の再利用性を考慮しつつ、TCP/IPソケット通信接続をサポートしたり、セキュリティ面の強化もできるとあります。

とはいっても。

イーサネットという現在のPCやスマホでもおなじみのネットワークプロトコルにのっかることで、別なハッキングリスクも増えてくるので、だから安心とは思えません。。

サイバーセキュリティは、もうインターネットだけの話ではありません。

自動車もそうですし、家電など生活のすべてでサイバーセキュリティが存在します。

いまや、戦争すらサイバー空間が主戦場になりつつあります。

サイバーセキュリティの専門家のニーズはとどまることがないですね。

いっそのこと、そういう適性のありそうな子供を集めて、サイバーセキュリティの専門家に育てるような国家プロジェクトでもはじめたほうがいいんじゃないか・・とすら、思いました。

マジで。