We find that it is possible to bypass rudimentary network security protections within the car, such as maliciously bridging between our car’s two internal subnets. We also present composite attacks that leverage individual weaknesses, including an attack that embeds malicious code in a car’s telematics unit and that will completely erase any evidence of its presence after a crash. Looking forward, we discuss the complex challenges in addressing these vulnerabilities while considering the existing automotive ecosystem.
頓知ですか? (スコア:4, すばらしい洞察)
金庫の中はお金盗み放題です。
Re: (スコア:0)
例えるなら、金庫(ECU)は家(車)の中に入っているけど、金庫の鍵穴(ECUのコントロールソケット)をLaptop PCでつっついてあげると簡単に開いて(内部へアクセスできて)、好き放題お金が取れる(車の制御を乗っ取れる)よ、かな。
Re: (スコア:0)
Re:頓知ですか? (スコア:3, おもしろおかしい)
大きく振りかぶって、自動車のドア窓に叩きつけます
ガラスが割れたら中に手を突っ込んで鍵をあけるボタンを押すか減らすかして、ドアを開けるレバーを引いてください。
Laptop PCで車のドアを開ける方法 (スコア:1, 参考になる)
同じラボの人がすでに解決済み。
http://wiredvision.jp/news/200811/2008110421.html [wiredvision.jp]
冗談は置いといて、AC規制あるからその他いろいろをここに書いてみる。
http://srad.jp/comments.pl?sid=495628&cid=1767235 [srad.jp]の人が言ってるように、本来的には「まずありえません」が、そこを破って見せるのが本当のハッカーのクラックなわけで、実際http://srad.jp/comments.pl?sid=495628&cid=1767153 [srad.jp]の人の通りだったりして、元論文のabstractの後半に出てくる。
最終的に、車内のサービスポートからではあるもののソフトウェア的な攻撃だけで、
・ブリッジを構築することで本来アクセスできない分離されたモジュールを誤作動させることに成功した
・その後、自動的に痕跡を消去し証拠隠滅を図ることに成功した
ようです。(たぶん)
今後、ますますシステムの高度化・複雑化・標準化は進み、なおかつ外部ネットワークへの接続も進むむでしょうから、バッファオーバーフロー使ってコードインジェクションされたPCを踏み台に基幹のサーバーへするように、思わぬ所の穴から思わぬユニットへの攻撃で思わぬ実害が出るかもしれません。
あと、今回は車でしたが、ほかに医療関係、ペースメーカーだったりの話もあるようです。