We find that it is possible to bypass rudimentary network security protections within the car, such as maliciously bridging between our car’s two internal subnets. We also present composite attacks that leverage individual weaknesses, including an attack that embeds malicious code in a car’s telematics unit and that will completely erase any evidence of its presence after a crash. Looking forward, we discuss the complex challenges in addressing these vulnerabilities while considering the existing automotive ecosystem.
頓知ですか? (スコア:4, すばらしい洞察)
金庫の中はお金盗み放題です。
Re:頓知ですか? (スコア:2, すばらしい洞察)
でも,車の鍵を開けた時点で,ブレーキに細工するとか燃料配管をいじくるとか爆弾を仕掛けるとか,細工し放題なのは周知の事実.アクセルワイヤがどこかで引っかかって閉じないようにすることも,ローテクで出来ますよね.
無線制御が出来るとなったら大問題ですが,ECUコネクタからアクセスできるってのは大騒ぎするほどのことではないのでは?
コンピュータだって,保守コンソール にアクセスされたらかなり脆弱だったりしますし.Ctrl-Pをコンソールでうっかり打ったらLSI11モニタに落ちる・・ってのはVAX.
Re:完全犯罪 (スコア:0)
ECUコネクタからアクセスできるってのは大騒ぎするほどのことではないのでは?
保険金殺人にもってこいですね。
事故原因としてECUが異常無いかどうか調べられることはあまり無いですし。少なくとも最近までは。
他のローテクな細工に比べて発覚しにくい。
Re: (スコア:0)
例えるなら、金庫(ECU)は家(車)の中に入っているけど、金庫の鍵穴(ECUのコントロールソケット)をLaptop PCでつっついてあげると簡単に開いて(内部へアクセスできて)、好き放題お金が取れる(車の制御を乗っ取れる)よ、かな。
Re: (スコア:0)
Re:頓知ですか? (スコア:3, おもしろおかしい)
大きく振りかぶって、自動車のドア窓に叩きつけます
ガラスが割れたら中に手を突っ込んで鍵をあけるボタンを押すか減らすかして、ドアを開けるレバーを引いてください。
Laptop PCで車のドアを開ける方法 (スコア:1, 参考になる)
同じラボの人がすでに解決済み。
http://wiredvision.jp/news/200811/2008110421.html [wiredvision.jp]
冗談は置いといて、AC規制あるからその他いろいろをここに書いてみる。
http://srad.jp/comments.pl?sid=495628&cid=1767235 [srad.jp]の人が言ってるように、本来的には「まずありえません」が、そこを破って見せるのが本当のハッカーのクラックなわけで、実際http://srad.jp/comments.pl?sid=495628&cid=1767153 [srad.jp]の人の通りだったりして、元論文のabstractの後半に出てくる。
最終的に、車内のサービスポートからではあるもののソフトウェア的な攻撃だけで、
・ブリッジを構築することで本来アクセスできない分離されたモジュールを誤作動させることに成功した
・その後、自動的に痕跡を消去し証拠隠滅を図ることに成功した
ようです。(たぶん)
今後、ますますシステムの高度化・複雑化・標準化は進み、なおかつ外部ネットワークへの接続も進むむでしょうから、バッファオーバーフロー使ってコードインジェクションされたPCを踏み台に基幹のサーバーへするように、思わぬ所の穴から思わぬユニットへの攻撃で思わぬ実害が出るかもしれません。
あと、今回は車でしたが、ほかに医療関係、ペースメーカーだったりの話もあるようです。
Re: (スコア:0)
要するにこの研究者たちが言いたいのは、車載コンピュータをいじくれば
運転手の意と反した挙動をさせることができて、それを運転手は防げない。
だから脆弱なのだってこと。
例えば何者かが車載コンピュータに悪意のコードを仕込んで、車を猛スピードで
暴走させたとしても、運転手はそのコンピュータの制御をオフにして手動に
戻すことができない脆弱性があるという話にしか見えない。
トヨタ車の暴走について、欠陥があると証明するために、車載コンピュータに
無理矢理改造を加えて暴走するようにして暴走させ、「ほらやっぱり欠陥が
あったんだ」みたいに主張していたのと近い話だよね。
そういう根本的な改造を加える手口に関しては一切考慮されていない。
「日本銀行の紙幣保管金庫は、どこでもドアで侵入するとお金を盗める。
だから日本銀行の警備体制には問題がある」と言ってるような話。
Re: (スコア:0)
>れを運転手は防げない。だから脆弱なのだってこと。
それってPC繋いで攻撃ソフト使うと簡単に乗っ取れるから脆弱だよ。というのと同じことを言っているように思えるのですが。
要はどうにか繋いでしまえば、車の制御を乗っ取れるという脆弱性がある。でも、まだ幸運なことにInternetには繋がっていないので潜在的なリスクですんでいる。一部引用しますが、
"This represents an opportunity
Re: (スコア:0)
それこそ民生から産業はては軍事まで。
別に車載だけが脆弱なわけじゃないです。
組込MCUのプログラムを開発してる技術者を引き抜いてクラッカーとして雇うこともないとは言えません。
morikun
Re: (スコア:0)
>それってPC繋いで攻撃ソフト使うと簡単に乗っ取れるから脆弱だよ。
>というのと同じことを言っているように思えるのですが。
そう言ってるんですよね。
だから「脆弱性がある」という指摘があほらしいという。
このレポートを作った人たちの意図は、おそらくそのように悪意の
改造などで暴走したとしても、運転手の意思ですぐに車載コンピュータを
無効化して制御を人間の手に取り戻せるようにすべき、ということでは?
Re: (スコア:0)
Re: (スコア:0)
今はそれで済むけれど、今後ネットワークや外部の機器と接続可能にするときは良く考えなきゃいけないかもね。
Re: (スコア:0)
車同士が通信して追突しないようにするシステムとか
普及したとしたら、その脆弱性をついて相手の制御を奪う
とかありそうですもんね。
こわいこわい
Re: (スコア:0)
でも、金庫の鍵は総当りで開く場合があります。
#キーレスエントリー用の信号ばら撒けばどれか開くんじゃね?
だいたい、ECUに進入しなくても、スロットル開度/エアフロメータのセンサ情報に偽の情報流せばエンジンの回転数は制御できるし、ABS用のアクチュエータのラインいじればブレーキの効きを弱めることはできるよねw
電動パワーステアリングなら(以下略)
Re: (スコア:0)
だから金庫が開いた時点でナンセンスな話なんだが