"BOKU"のITな日常

BOKUが勉強したり、考えたことを頭の整理を兼ねてまとめてます。

ネットワークの脆弱性を利用して自動車を盗難するCAN-INVADER

f:id:arakan_no_boku:20210831230633p:plain

目次

ネットワークの脆弱性を利用して自動車を盗難するCAN-INVADER

ここでネットワークといっているのは、いつもお世話になっているイーサネットではありません。

CAN(Controller Area Network)という、自動車の車載ネットワークのことです。

 

自動車のためのネットワークプロトコル「CAN」

CANは「Controller Area Network 」の略でネットワークプロトコルの名前です。

www.keyence.co.jp

上記記事から引用します。

もともとは自動車内で使用することを前提に開発された技術です。

その背景には自動車の高性能化によって増える電子制御ユニット(ECU:Electronic Control Unit)への対応が挙げられます。

制御内容が複雑になれば入出力も増えてECUは大型化しますし、複数のECU間でデータを共有すれば配線も増加します。

それによって複雑化し、重量や部品点数も増え、製造コストが跳ね上がってしまいます。

その解決策が少ない配線でも高速かつ確実な通信ができる、シリアル通信プロトコルだったのです。

ということです。

このネットワークの脆弱性をついて、外部から特殊な機器をつかってドアロックやアラームの解除、エンジンの始動などを行って自動車を盗難する犯罪手口があります。

それが「CAN-INVADER(CANインベーダー)」です。

 

CANの脆弱性

CAN には、その仕様から指摘されている脆弱性があります。

  • CAN 通信は同一バス上にブロードキャストされるため,盗聴や解析が可能
    認証フィールドに発信元(ソースアドレス)がなくなりすましが可能

の2つが主なものです。

CANは自動車の中でクローズしているネットワークです。

その脆弱性を使って外から何かの悪さをするのは難しいといわれてました。

ところが、最近の自動車についた便利機能が、攻撃をうけるセキュリティの穴になっていたようなのです。

 

セキュリティの穴1:OBD2(On Board Diagnostics)

便利機能ひとつが。OBD2(On Board Diagnostics)です。

自動車の状況を記録して、異常があったらアラームや点滅などで知らせる仕組みです。

コンピュータで管理され電気信号で制御されている自動車には必要不可欠なものです。

2009年から搭載が義務化されています。

OBD2は規格が共通化されて、さらに便利になり、故障情報を含む整備に必要な情報を取得できるだけでなく、信号を送って整備したりできます。

OBD2の自分のイメージとしては「サーバーの管理者権限をもったユーザ」ですかね。

便利な反面、悪用されると危険です。

しかし、OBD2にアクセスするには、専用コネクタ(車内に設置)に接続する必要があるので、これ単体では「穴」にはなりえません・・でした(過去形です)。

 

セキュリティの穴2:マルチメディアデバイス

ここにもうひとつ。

マルチメディアデバイスという要素が自動車に加わりました。

マルチメディアデバイスとは、スマホWi-Fiで接続できたり、USBインタフェースがついてたりするアレのことです。

ユーザにとっては、便利な機能です。

しかし、便利の裏側には危険があるというのは、インターネットでも自動車のネットワークでも同じです。

上記の文書にも

最近の報告によれば無線等を利用し,CAN バスへアクセスすることが可能であることが判明している.

と書かれています。

CANパスにアクセスできれば、CANパス軽油でOBD2に信号を送ることができます。

ここを悪用されたということです。

 

CAN-INVADERの手口

実際にCAN-INVADERの手口を映した画像をみてみました。

やっぱり犯人はスマートフォンにも見える端末を持ってます。

www.kidsgarage.jp

ここまでの情報から推測するに。

CAN-INVADERという手口は、「マルチメディアデバイスWi-Fi経由で、車載ネットワーク(CAN)にはいりこみ、正規の通信へのなりすましが可能な脆弱性をついて、OBD2に信号を送って、ロックの解除やエンジンの始動させて盗む」となります。

正直、これはきついです。

ハッキングできる装置を使われると防ぎようがありません。

もちろん、ハッキングする装置を作るのは大変です。

誰でも作れるものではありません。

車載ネットワークに精通した技術者が根気よく実車のネットワークを流れるコードを解析する必要がありますから、時間も、金もかかります。

でも、誰かが作れば、使うのは・・たぶん・・誰でもできます。

端末を作るのに金をかかるということは、もし作ったものを買う場合でも結構な値段がするでしょうから、狙われているのが1000万円以上する高級車ばかりというのも、きっとそういうことなんでしょう。

でも、うんざりします。

とりあえず、こういう手口を知って防犯意識を高めることしかないんですかね。

ではでは。