★☆★JNSAメールマガジン 第150号 2018.11.16 ☆★☆

こんにちは
JNSAメールマガジン 第150号 をお届けします。

JNSAソリューションガイドをリニューアル公開しました。
JNSAソリューションガイドは、JNSA会員企業が扱うセキュリティ製品・サービスやイベント情報などが検索できるサイトです。
マイナンバー対応、情報セキュリティ教育など、様々な要件やキーワードで検索できます。また、導入事例などもありますので、ぜひご活用下さい。

JNSAソリューションガイド
https://www.jnsa.org/JNSASolutionGuide/IndexAction.do

さて今回のメールマガジンは広島市立大学大学院情報科学研究科准教授の井上博之氏に「コネクティッドカーの情報セキュリティ」をご寄稿いただきました。

【連載リレーコラム】
コネクティッドカーの情報セキュリティ
〜 組込みセキュリティからサイバーセキュリティへ 〜

広島市立大学 大学院情報科学研究科 准教授
    (奈良先端科学技術大学院大学 先端科学技術研究科 客員准教授)
                             井上 博之

2015年夏のいわゆるJeepのハッキング事例の発表以来、外部ネットワークとつながる自動車、すなわちコネクティッドカーの情報セキュリティへの関心が高まっています。近年の自動車では、燃費改善やADAS機能(Advanced Driver-Assistance Systems)の実現のために数十から百個以上のECU(Electronic Control Unit; 電子制御ユニット)およびセンサやアクチュエータが相互に接続され一体として制御されています。さらに、インターネットや独自の広域ネットワークに、携帯電話データ通信網や車々間・路車間通信を介して、クラウドサーバやスマートフォンのような携帯端末とつながることで、様々なサービスが提供されるようになってきており、今後は、将来の自動運転車も含め広域ネットワークにつながる自動車が主流になっていくと考えられます。

走る・曲がる・止まるを制御するECU間の接続に使用される車載ネットワークには、CAN(Controller Area Network)と呼ばれるプロトコルが多くの自動車で採用されていますが、CANは共有バス型のネットワークであり原理的に、盗聴、なりすまし、DoS(Denial of Service)といった攻撃に弱く、実際の攻撃事例もこのCANの特性を利用したものが多くなっています。また、車載ネットワークにつながるカーナビゲーションシステムやテレマティクス機器のような車載器においては、3G/LTEのような広域データ通信網、BluetoothやWi-Fi、USBといった外部につながるインタフェースを多数備えており、攻撃可能なアタックサーフェースを多く持っています。前述のJeepに対する遠隔からのハッキング事例では、何も改造や特別な機器を取り付けていない市販車が、外部ネットワークから攻撃可能になるということで技術的にも新しい課題をもたらしました。

これらの対策には、CANネットワークをより強固にする必要があるわけですが、1メッセージで最大8バイトのペイロード(データ)しか送ることができず、さらに500kbpsという通信速度では、認証や暗号化は非常に実装が困難になります。これらを改善するための新しい車載ネットワークの規格がいくつか提案されてきましたが、コストや互換性のために、ほとんど普及していないのが現状です。自動車のシステム全体を保護するためのアプローチとしては、中短期的にはゲートウェイやCAN FD(CAN with Flexible Data rate)のような既存の通信プロトコルと互換性のある通信方式の導入が行われると考えられます。
中長期的には、通信プロトコルにメッセージ認証や暗号化の仕組みを追加する方法や車載Ethernetのような新しい車載LAN向けの通信方式を採用する方法が主流になってくると考えられます。

ところで、Jeepに対する遠隔からのハッキングは、いくつかの車載ユニットに複数のセキュリティホールが存在していることで現実のものとなってしまいました。車内のホットスポットサービスを提供するための車載ルータのTCP 6667番ポートがアクセス可能となっており、更にパスワードなしでコマンドを入力できるようになっていました。そして、そのユニットにつながる別のECUのファームウェアを書き換える方法を発見することで、ECUからCANバスを経由してアクセル、ブレーキ、ハンドル等の不正な制御メッセージを送信することが実現できてしまい、結果として100万台を越える自動車のリコールに発展してしまっています。また、同時期から翌年にかけて、Tesla Model SもWi-Fi等を経由して、外部から制御できるという脆弱性がいくつか見つかっています。
例えば、Kevin Mahaffey氏による以下のブログに詳しい解説があります。
https://blog.lookout.com/hacking-a-tesla

これらに共通するのは、最初に侵入されたのがIPルータやLinuxをベースにしたIVI(In-Vehicle Infotainment System)等の装置であり、その後に、そこにつながる従来の制御系であるCANネットワークに対して不正なメッセージが送信されているという点です。不要なTCPポートが残っていることや、IDとパスワードが辞書攻撃に脆弱であるなど、古典的とも言えるセキュリティホールが問題になっています。独自ハードウェアに独自OSが搭載されたECUからなる自動車は、LinuxのようなオープンソースのOSやアプリケーションが取り入れられることで、一般的なIPネットワークや汎用OSにおけるサイバーセキュリティの問題が顕在化していくと言えるでしょう。さらに、自動運転も含め、クラウドや通信路、利用者の持つ携帯端末等を含むシステム全体での情報セキュリティを考えていく必要があります。なお、認証や暗号化の機能を車載ネットワークやサーバ連携で導入するには、車両やECUの識別およびそれらの鍵管理をどのように行うかが問題となり、ライフサイクルが比較的長い自動車という製品においてどのように実装し展開するかも今後の課題となります。

 

#連載リレーコラム、ここまで

<お断り>
本稿の内容は著者の個人的見解であり、所属企業及びその業務と関係するものではありません。

【部会・WG便り】
★勉強会「AIがもたらす未来」がセキュ女WG主催で開催されます。
 男女問わず、非会員の方もご参加いただけます。
 日 程:2018年11月22日(木)16:00-18:00
 会 場:ドコモ・システムズ本社
 講 師:株式会社Preferred Networks CSO 高橋 正和氏
 申込は下記URLからお願いいたします。
 https://goo.gl/CFRUcM
 ※googleフォームへリンクします。

★SECCON CTF大会|カンファレンスが開催されます。
近日中にお申込受付を開始いたします。
多くの皆様のご参加お待ちしております。
SECCONカンファレンス 開催日:2018年12月22日(土)〜23日(日)
SECCON CTF(国際CTF大会)開催日:2018年12月22日(土)〜23日(日)
SECCON CTF(国内CTF大会)開催日:2018年12月23日(日)
会 場:AKIBA SQUARE 秋葉原コンベンションホール
「SECCON2018」サイトでご案内しております。
https://2018.seccon.jp

★情報セキュリティ教育事業者連絡会(ISEPA)では、
「セキュリティ業務を担う人材の現状調査報告書(2018年上期調査)」
を公開しました。
https://www.jnsa.org/isepa/outputs/research.html

【事務局からのお知らせ】
★「Network Security Forum 2019(NSF2019)」を開催いたします。
 プログラム詳細は12月公開予定です。
 日 程:2019年1月22日(火)
 会 場:ベルサール神保町
    (千代田区西神田3-2-1住友不動産千代田ファーストビル南館)

★JNSAは、(ISC)2やSANSの代理店として、会員企業の方へトレーニングの
割引販売を行っております。受講の際にはぜひ事務局までご連絡下さい。
SANS2月トレーニングの受付を開始いたしました!

★家庭や学校からインターネットにアクセスする一般利用者を対象とした
「インターネット安全教室」を全国各地で行っています。
開催に興味のある方は、こちらからお問合せ下さい。
https://www.ipa.go.jp/security/keihatsu/net-anzen.html

 

☆コラムに関するご意見、お問い合わせ等はJNSA事務局までお願いします。

*************************************
JNSAメールマガジン 第150号
発信日:2018年11月16日
発 行:JNSA事務局 jnsa-mail
*************************************
Copyright (C)  Japan Network Security Association. All rights reserved.