アカウント名:
パスワード:
PCのOSでは当たり前に対策されているようなことが対策されていないという話では?通常、サーバなりPCなりはアクセスさせない、権限を与えないという対処法をとりますよね。# 1回rootとられてなんかされたらもはや再インストールしか手段が無いのはご承知の通り。
で、自動車みたいな「コンピュータとはいえ車載なんだし関係なかろー」という人に対しての「普通にやばいよ」という話では?# 「車載コンピュータにイタズラされない(イタズラされても致命的なことにはならない)」という認識が間違っているという。
ディーラーに持ってって「ちょっと見といてよ」と鍵を預けてパネルをパッカリ開けてもらうなんてのは珍しくないでしょう。ノートPC持ってって「調子悪いからなんかみといてよ。これ管理者パスワードね」なんて人はそんなに居ないのでは。
どうやって侵入するの?誰か教えて
いくらでも方法があると思いますけど、例えばブレーキに細工されたなんてのはあとから検出可能でも、車載システム書き換えられたらフォレンジックなんて可能なんですかね?# 会社のサーバに管理者ログインして社外の人に貸して席を離れるなんてなありえませんが、社用車に社外の人載せて席を離れるなんてのはやってる人多いんでないかな。
# これ、今流行のネットワーク経由で燃費情報を送るとか渋滞情報共有とかに穴があって進入可能だった、なんて結果が出ても影響がでかすぎて公表されないだろうな……いくらなんでもそんなことは出来ないと信じたいが:-P
>>PCのOSでは当たり前に対策されているようなことが対策されていないという話では?
PCのOSとクルマの制御コンピュータは同じレイヤーですかね?
>>いくらでも方法があると思いますけど、例えばブレーキに細工されたなんてのはあとから検出可能でも、車載システム書き換えられたらフォレンジックなんて可能なんですかね?
それは回答になっていないのでは?どうやって進入して「書き換えるか?」って話だと思いますよ。
この問題は古い車と最近の車を分けて議論しないと話が噛みあわないと思います。10年位前の車だとマスクROM搭載でシステ
レイヤーの問題じゃないのでは?現実的にどんな脅威があって、どう守るかという話なのかと思ってましたが。「んなアタックされる時は車内にアクセスされてんだし関係なかろ?」というツリーかと思ってましたが。
>>いくらでも方法があると思いますけど、例えばブレーキに細工されたなんてのはあとから検出可能でも、車載システム書き換えられたらフォレンジックなんて可能なんですかね?それは回答になっていないのでは?どうやって進入して「書き換えるか?」って話だと思いますよ。この問題は古い車と最近の車を分けて議論しないと話が噛みあわないと思います。
この問題は古い車と最近の車を分けて議論しないと話が噛みあわないと思います。
今回の記事に関しての話題なので、今回の記事を前提に置くのはさほど間違っていないかと。きちんと引用するなら
現代の自動車はコンピュータで監視・制御され、内部ネットワーク経由でコントロールされるようになった。車載式故障診断システムや、Bluetoothなどの短距離無線通信システムなども搭載されるようになったほか、無線接続を介した事故発生時の自動対応や遠隔診断、盗難車発見などの機能を搭載した車種もある。 研究チームはこうした車載デジタルコンポーネントと内部ネットワークを分析し、それぞれのセキュリティについて検討した。その結果、システムによって効率性と安全性が大きく向上した半面、新たな潜在リスクがもたらされたと結論付けた。http://www.itmedia.co.jp/news/articles/1005/19/news018.html [itmedia.co.jp]
現代の自動車はコンピュータで監視・制御され、内部ネットワーク経由でコントロールされるようになった。車載式故障診断システムや、Bluetoothなどの短距離無線通信システムなども搭載されるようになったほか、無線接続を介した事故発生時の自動対応や遠隔診断、盗難車発見などの機能を搭載した車種もある。
研究チームはこうした車載デジタルコンポーネントと内部ネットワークを分析し、それぞれのセキュリティについて検討した。その結果、システムによって効率性と安全性が大きく向上した半面、新たな潜在リスクがもたらされたと結論付けた。http://www.itmedia.co.jp/news/articles/1005/19/news018.html [itmedia.co.jp]
議論に関してせめてここは前提として置いて構わないと思うんですが、そっから擦り合わせが必要なんスかね?# つまり「攻撃手法は既知であり、車載コンピュータにアクセス出来れば攻撃は難しくない」という前提
その上で、どうやって侵入して書き換えるかという話題であれば、「いくらでも方法があるとおもう」という回答になります。例示としてあげてるのは、車を預けて整備してもらう際にアクセスされる可能性です。ごく具体的に言えばBMWは全機種に車載コンピュータが乗ってて、まともなディーラーに行けばケーブルつないで診断とかコントロールユニットのアップデートしてくれたりします。# これはボンネットの奥にあったはず。最近のは違うかも。でもパカっと開けて繋いで弄るだけ。
研究チームがどういうアクセスしたかによっては(良くある)研究室レベルの概念研究かもしれませんし、現実的な脅威かもしれません。
いずれにせよ、車にもそういう脅威がありうるというのは知っといて損はないと思います。鼻で笑っていい話では無いと思うけどなあ。# まあ仰る通りどういう攻撃方法だったのかの詳細が分からないとあんまり意味ないですが:-P
***
個人的にはもしクルマの問題が大騒ぎになるのならその前にPCのBIOSクラッキングで大騒ぎになると思いますよ。BIOSだって完全にはセキュリティはかけられませんしね。
ほとんど関係ないのでは?BIOSクラッキングしても人は殺せませんが、車は事故を装えますし。そして、そういう事故でフォレンジック出来ないなら、誰かが既に技術を取得しててもおかしくないわけで。大騒ぎにならなくても存在するヤバめな技術ってのは沢山あると思います。
一応何らかのコード保護の配慮はしてるのではないかと思います
現状、おそらくしてません。いや、気持ち程度の対応はしているかもしれませんが、知っていればあっさりできるレベルだと思います(と推定で書いておきます)。
もっとも、実際の車の挙動に関する大半のECUはマスクROM品ですので、ファーム書き換えの仕組みを知ってたとしてもプログラムまでは書き換えできません。それに、ECUで使っているワンチップマイコンは、内部のファームを吸い出せないような仕組みになっています。ですので、内部の人間が意志を持って取り組まない限り、多分無理でしょう。
> もっとも、実際の車の挙動に関する大半のECUはマスクROM品ですので、
想像で物を言うのはよくないよ
実際に量産時にマスクROM発注してたんですが…大半ってのが違うのかな。フラッシュになっちゃったんかいな。
>現状、おそらくしてません。いや、気持ち程度の対応はしているかもしれませんが、知っていればあっさりできるレベルだと思います(と推定で書いておきます)。
いや、さすがにそこまで間抜けじゃないそうです。車載制御用のマイコンは、内蔵フラッシュメモリの書き換えの際には認証コードが必要で、このコードを間違えるとフラッシュメモリの内容が全て消去された上、フラッシュメモリへの書き込みができない状態になります。その場合、電気的に回復させる手段はなく、部品交換による対応となります。
車載制御用のマイコンは、内蔵フラッシュメモリの書き換えの際には認証コードが必要で
あー、これを「知っていればあっさりできるレベル」だと思ったのですが。というか、量産時もフラッシュなんですか?
データありがとうございますm(_ _)m
>なお,整備・修理時にロギングしたデータを専用の通信ポートから吸い上げて>チェックすることが出来るようになっている車もあります(プリウス等)
ここ数年の新車は確実にパラメータ見たり弄ったりできます。というか最低限の機能に対応してないと規制に引っかかります。
ちなみに大半の車種で、暗号のデコードはおろかログイン等の手順無しで接続できるんで、セキュリティが甘いというのは同意。まぁ流石に重要なパラメータの書き換え等は、所定の手順を踏んだりする必要はあるんですが。
数年前まで関わってた人間なのでAC。
あれ、ネットに接続する機能備えているし。現時点では用途は地図とかラジオのサービスくらいだけどさ。でも話題のEVである日産・リーフなんかは充電スタンドの探索とか車載コンピュータを今まで以上に積極的に活用しているし、今後は自動ブレーキのような安全技術との連動が一段と進むだろうから、問題意識を提起するタイミングとしてはちょうどいいと思うんだけどな。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
アレゲはアレゲを呼ぶ -- ある傍観者
は? (スコア:1)
既存の攻撃手段に対して脆弱という話では(Re:は? (スコア:1)
PCのOSでは当たり前に対策されているようなことが対策されていないという話では?
通常、サーバなりPCなりはアクセスさせない、権限を与えないという対処法をとりますよね。
# 1回rootとられてなんかされたらもはや再インストールしか手段が無いのはご承知の通り。
で、自動車みたいな「コンピュータとはいえ車載なんだし関係なかろー」という人に対しての「普通にやばいよ」という話では?
# 「車載コンピュータにイタズラされない(イタズラされても致命的なことにはならない)」という認識が間違っているという。
ディーラーに持ってって「ちょっと見といてよ」と鍵を預けてパネルをパッカリ開けてもらうなんてのは珍しくないでしょう。
ノートPC持ってって「調子悪いからなんかみといてよ。これ管理者パスワードね」なんて人はそんなに居ないのでは。
いくらでも方法があると思いますけど、例えばブレーキに細工されたなんてのはあとから検出可能でも、車載システム書き換えられたらフォレンジックなんて可能なんですかね?
# 会社のサーバに管理者ログインして社外の人に貸して席を離れるなんてなありえませんが、社用車に社外の人載せて席を離れるなんてのはやってる人多いんでないかな。
# これ、今流行のネットワーク経由で燃費情報を送るとか渋滞情報共有とかに穴があって進入可能だった、なんて結果が出ても影響がでかすぎて公表されないだろうな……いくらなんでもそんなことは出来ないと信じたいが:-P
Re: (スコア:0)
>>PCのOSでは当たり前に対策されているようなことが対策されていないという話では?
PCのOSとクルマの制御コンピュータは同じレイヤーですかね?
>>いくらでも方法があると思いますけど、例えばブレーキに細工されたなんてのはあとから検出可能でも、車載システム書き換えられたらフォレンジックなんて可能なんですかね?
それは回答になっていないのでは?
どうやって進入して「書き換えるか?」って話だと思いますよ。
この問題は古い車と最近の車を分けて議論しないと
話が噛みあわないと思います。
10年位前の車だとマスクROM搭載でシステ
Re:既存の攻撃手段に対して脆弱という話では(Re:は? (スコア:1)
レイヤーの問題じゃないのでは?
現実的にどんな脅威があって、どう守るかという話なのかと思ってましたが。
「んなアタックされる時は車内にアクセスされてんだし関係なかろ?」というツリーかと思ってましたが。
今回の記事に関しての話題なので、今回の記事を前提に置くのはさほど間違っていないかと。
きちんと引用するなら
議論に関してせめてここは前提として置いて構わないと思うんですが、そっから擦り合わせが必要なんスかね?
# つまり「攻撃手法は既知であり、車載コンピュータにアクセス出来れば攻撃は難しくない」という前提
その上で、どうやって侵入して書き換えるかという話題であれば、「いくらでも方法があるとおもう」という回答になります。
例示としてあげてるのは、車を預けて整備してもらう際にアクセスされる可能性です。
ごく具体的に言えばBMWは全機種に車載コンピュータが乗ってて、まともなディーラーに行けばケーブルつないで診断とかコントロールユニットのアップデートしてくれたりします。
# これはボンネットの奥にあったはず。最近のは違うかも。でもパカっと開けて繋いで弄るだけ。
研究チームがどういうアクセスしたかによっては(良くある)研究室レベルの概念研究かもしれませんし、現実的な脅威かもしれません。
いずれにせよ、車にもそういう脅威がありうるというのは知っといて損はないと思います。
鼻で笑っていい話では無いと思うけどなあ。
# まあ仰る通りどういう攻撃方法だったのかの詳細が分からないとあんまり意味ないですが:-P
***
ほとんど関係ないのでは?
BIOSクラッキングしても人は殺せませんが、車は事故を装えますし。
そして、そういう事故でフォレンジック出来ないなら、誰かが既に技術を取得しててもおかしくないわけで。
大騒ぎにならなくても存在するヤバめな技術ってのは沢山あると思います。
Re: (スコア:0)
そういうチューニングをやっている業者も存在します
だから駐車中の車のドアをピッキングして開けて侵入して,ECUのデータを書き換えることは原理的には可能です
ただし,プログラムまで自在に書き換えられるという話は聞いたことがありません
そこまでくるとチューニングの範囲を超えて,人の生き死にに関わるメーカーの責任問題になってくるので,一応何らかのコード保護の配慮はしてるのではないかと思います
なお,整備・修理時にロギングしたデータを専用の通信ポートから吸い上げてチェックすることが出来るようになっている車もあります(プリウス等)
Re:は? (スコア:2)
現状、おそらくしてません。いや、気持ち程度の対応はしているかもしれませんが、知っていればあっさりできるレベルだと思います(と推定で書いておきます)。
もっとも、実際の車の挙動に関する大半のECUはマスクROM品ですので、ファーム書き換えの仕組みを知ってたとしてもプログラムまでは書き換えできません。それに、ECUで使っているワンチップマイコンは、内部のファームを吸い出せないような仕組みになっています。ですので、内部の人間が意志を持って取り組まない限り、多分無理でしょう。
ほえほえ
Re:は? (スコア:2)
> もっとも、実際の車の挙動に関する大半のECUはマスクROM品ですので、
想像で物を言うのはよくないよ
Re:は? (スコア:2)
実際に量産時にマスクROM発注してたんですが…大半ってのが違うのかな。フラッシュになっちゃったんかいな。
ほえほえ
Re: (スコア:0)
>現状、おそらくしてません。いや、気持ち程度の対応はしているかもしれませんが、知っていればあっさりできるレベルだと思います(と推定で書いておきます)。
いや、さすがにそこまで間抜けじゃないそうです。
車載制御用のマイコンは、内蔵フラッシュメモリの書き換えの際には認証コードが必要で、このコードを間違えるとフラッシュメモリの内容が全て消去された上、フラッシュメモリへの書き込みができない状態になります。
その場合、電気的に回復させる手段はなく、部品交換による対応となります。
Re:は? (スコア:2)
あー、これを「知っていればあっさりできるレベル」だと思ったのですが。というか、量産時もフラッシュなんですか?
ほえほえ
Re: (スコア:0)
10年くらい電動パワステ作ってる中の人ですが、はっきり言ってカーメーカさん毎に
違ってきますし、量産タイミングによっても違いますね。
大体以下のようになります。
・最初からマスク
→7割くらいがこれ
・最初はフラッシュで後からマスク
→1割強がこのパターン
開発終了から量産までに時間的余裕が無いとき
フラッシュを使ってはいるが、セルフ書き込み機能は
実装コードから削除しているので、実質マスクと変わらない。
勿論コネクタ経由での書き込みなんで不可能。
・ずっとフラッシュで、セルフ書き込み可能
→1割弱
殆ど無い。その割にこれを採用したメーカに限って不具合修正で
現地書き込みとかやらかすことがある…。
・ずっとフラッシュだけど、セルフ書き込み不可
→残り
殆ど無い。数が出ない車種の場合とか。
#流石にACで
Re:は? (スコア:1)
データありがとうございますm(_ _)m
ほえほえ
Re:は? (スコア:1)
Re:は? (スコア:1, 参考になる)
>なお,整備・修理時にロギングしたデータを専用の通信ポートから吸い上げて
>チェックすることが出来るようになっている車もあります(プリウス等)
ここ数年の新車は確実にパラメータ見たり弄ったりできます。
というか最低限の機能に対応してないと規制に引っかかります。
ちなみに大半の車種で、暗号のデコードはおろかログイン等の手順無しで
接続できるんで、セキュリティが甘いというのは同意。
まぁ流石に重要なパラメータの書き換え等は、所定の手順を踏んだりする
必要はあるんですが。
数年前まで関わってた人間なのでAC。
ここまでテレマティクスに言及する者が皆無とかスラド終わってた (スコア:0)
あれ、ネットに接続する機能備えているし。現時点では用途は地図とかラジオのサービスくらいだけどさ。でも話題のEVである日産・リーフなんかは充電スタンドの探索とか車載コンピュータを今まで以上に積極的に活用しているし、今後は自動ブレーキのような安全技術との連動が一段と進むだろうから、問題意識を提起するタイミングとしてはちょうどいいと思うんだけどな。