コネクティッドカーのハッキング可能な欠陥についてはパッチの適用が難しいことを専門家が警告

2017.09.05

自動車を利用しているあらゆるユーザーにとって、数週間前に悪いニュースがありました。研究者チームは、コントローラエリアネットワーク (CAN) の標準ネットワーク規格に、ブレーキ、エアバッグ、パワーステアリングなどの車両の安全システムへのサービス拒否 (DoS) 攻撃(リンク先:英語)を可能にする欠陥があることを実証したのです。


車載機器を接続する CAN は本質的に車の頭脳部であるため、これは深刻な問題です。CAN は 電子制御装置 (ECU) の車両通信システムを担っており、研究者は「最大で 1 億のコード行が稼働している」と述べています。


そして先週さらに悪いニュースが報じられました。この問題の修正は難しく、特定のメーカーやモデルだけでなく、ほぼすべての最新の自動車に問題が存在するという報告があったのです。Bleeping Computer は、「この問題はいわゆる一般的な脆弱性とは異なる」と述べています。
これは、パッチが適用できないようになっている CAN 通信規格の設計の問題(リンク先:英語)です。 パッチを適用するためには、最下位レベルにおける CAN 通信規格の動作方法を変更する」必要がある可能性があります。


CAN を再設計してこの問題を解消するには、車両を完全に世代交代する必要があるという見解を、研究者は、『A Stealth, Selective Link-Layer Denial-of-Service Attack Against Automotive Networks (車載ネットワークに対するステルス型で選択型のリンクレイヤー DoS 攻撃』(リンク先:英語)と題する論文の中で発表しています。


これは、多くの業界で未だにセキュリティが重視されていないことを示していますす。「設計段階からセキュリティ対策を組み込む」のではなく、「その場しのぎの療法」がいつでも可能であるという考え方が多くの業界で残っているのです。しかし、今回の例から分かる通り、その場しのぎの対策が難しい場合もあります。


研究者が実行した攻撃では、エラーメッセージを発生させ、CAN を過負荷状態にしています。


これによって、エラーが頻発している機器がネットワークから切断される Bus Off 状態に移行し、その機器の動作を停止します。エアバッグやアンチロックブレーキのような重要なシステムも使用不能にできるため、生命にかかわる危険な攻撃も実現可能となります。


国土安全保障省の ICS-CERT では、車両のローカルオープンポートの 1 つにアクセスしなければ攻撃はできない(リンク先:英語)という説明がアラートに記述されています。


実際にどれだけ危険であるかについては、さまざまな見解が存在します。1 週間前にこの問題について論評したセキュリティ専門家のブルース・シュナイアー氏は、同氏のブログの中で、ハッカーが車内のポートの 1 つにアクセスすることは、車内の乗客がホイールをつかむようなもの(リンク先:英語)として、可能であるもののその可能性は極めて低いとしています。「危険性の単なる誇張」と考える人もいます。


しかし、CAN に Wi-Fi、デジタル無線、携帯電話による接続機能が追加されるようなことがあれば、物理的にアクセスしなくても攻撃を実行できる可能性があることも指摘されています。彼は、CAN と Wi-Fi のゲートウェイ(リンク先:英語)ワイヤレス CAN のナレッジベース(リンク先:英語)および Android CAN バス USB アダプタ(リンク先:英語) のリンクを示し、これらの 3 つすべての開発が行われていることを示しています。


シュナイダー氏は、リモートから攻撃が可能になるのか、車両への物理的なアクセスが必要となるのか「現段階では分からない」と述べていますが、「リモートからの攻撃は可能だと思う」と私見を述べています


研究者の1人である Andrea Palanca 氏は、自分と自分の同僚もリモートからの攻撃が可能であるという見解を示しています。「プロジェクトのために計画された時間と予算が不足していたために、リモートからの攻撃について検証できなかっただけ」と彼は述べています。そして、CAN 標準規格の欠陥のリスクは、「危険性の誇張」では決してないと主張しています。


CAN 車載ネットトークに完全に依拠しており、突然の予期しない使用停止によって生死を脅かすような状況を引き起こす恐れがある、安全性システムと半自動運転機能を搭載する車が道路上を走行しています。完全自動運転に対応する車両のバックボーンとして CAN 車載ネットワークを採用する必要はありません。


この研究の重要な点は、極めて高い信頼性が求められる状況で、設計レベルの脆弱性が CAN 車載ネットワークに存在しているという、重要な問題を認識させることです。


研究チームの別のメンバーである Federico Maggi 氏は、悪意のある攻撃者が車に物理的にアクセスできるようになる日は、数年前と比較すると、近づいていると補足しています。「ライドシェアリング、カープール、レンタカーなどの新しい車の利用のかたちが登場しており、多くのユーザーが同じ車にローカルでアクセスするシナリオは一般的になっています。車両のサイバーセキュリティのパラダイムシフトは必ず起こることになる」と述べています。


そして、そうであるならば、新しい世代への交代が必要となるでしょう。


引用元

おすすめの記事はこちら