アカウント名:
パスワード:
これとはまた別なの?
レクサスなどの高級車盗難、手口としてCANインベーダーを使用かhttps://srad.jp/story/21/09/05/1621259/ [srad.jp]
同じだと思うな。CAN内部のプロトコルを改竄耐性が高いものにしてくしかないんだろうけども…。むしろCAN通さずPtPで直接つなげるしかないんかもな。まさしくキーデバイスなんだし、バスにしとく意義は薄い。
イモビライザーの信号を、エンジンECUとCANを通じてやり取りしてるので、CANを使わずに... というのはアーキテクチャ的に難しかったんでしょうね。
セントラルゲートウェイというハブみたいな役割の機器で、本来ありえない相手方同士の通信は遮断してしまおうという設計も出てきてはいます。https://www.sei-automotive.jp/event/hito2016/pdf/2016-03j.pdf [sei-automotive.jp]
ゲートウェイECUでのメッセージフィルタリングや各ECU間のメッセージ認証で偽造したCAN信号を防御するのが当たり前になってきてはいます。ただ、既に市場に出ている車両全部が対応できているわけじゃないからね。
しかし実際CANのメッセージってペイロードが最大8オクテットしかないので、ちゃんとした非対称鍵での署名を入れるのは難しいし、EUCもDSAとかの計算するリソースがあるでかいチップばかりじゃないから難しそう。
現実的には、ロックを管理する機器に少しいいチップを奢って、CAN のメッセージ認証じゃなくアプリケーション層でキーと相互認証する感じなのかな。
まぁそういう意味での、PtPで専用接続しちゃえ、って話ですけどね。CAN使う必然性ってないと思う。バスに相乗りしてるから経路も増えて、突破されやすくなるので…。重要部分のネットワークは分けましょう、っていう当たり前のこと。
結局配線にアクセスできることに変わりがなければその対策にはあまり意味がない気がする。コスパも高いから泥棒側が時間も金もかけられるし。
CANはバス型ネットワークなので、本物のデバイスとは別のデバイスをバスのどこかに繋いで本物と同じ信号を送信しても、受信側は区別できない、というのがCANベーダーの原理。
だけど、CANバスはそれほど通信速度が速くないし、「バス」なのでぶら下がってる全デバイスで通信帯域を共有するから、最近の車は複数のCANバスを張り巡らせる場合が多い。で、バスを跨がった通信ができるようにするゲートウェイのところで無関係な通信を遮断するのが、元コメの「ゲートウェイECUでのメッセージフィルタリング」。
なので、ヘッドライトとかドアミラーといった外部から平易にアクセスできるところにつなぐCANバスと、イモビ等のセキュリティ的に重要な通信をするCANバスを分離すれば、フィルタリングにより盗難車は「イモビを操作可能な配線にアクセス」することができなくなる。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
犯人はmoriwaka -- Anonymous Coward
新しい攻撃手法 (スコア:0)
これとはまた別なの?
レクサスなどの高級車盗難、手口としてCANインベーダーを使用か
https://srad.jp/story/21/09/05/1621259/ [srad.jp]
Re: (スコア:0)
同じだと思うな。
CAN内部のプロトコルを改竄耐性が高いものにしてくしかないんだろうけども…。
むしろCAN通さずPtPで直接つなげるしかないんかもな。まさしくキーデバイスなんだし、バスにしとく意義は薄い。
Re: (スコア:3)
イモビライザーの信号を、エンジンECUとCANを通じてやり取りしてるので、
CANを使わずに... というのはアーキテクチャ的に難しかったんでしょうね。
セントラルゲートウェイというハブみたいな役割の機器で、本来ありえない相手方同士の通信は遮断してしまおうという設計も出てきてはいます。
https://www.sei-automotive.jp/event/hito2016/pdf/2016-03j.pdf [sei-automotive.jp]
Re: (スコア:0)
ゲートウェイECUでのメッセージフィルタリングや各ECU間のメッセージ認証で偽造したCAN信号を防御するのが当たり前になってきてはいます。
ただ、既に市場に出ている車両全部が対応できているわけじゃないからね。
Re: (スコア:2)
しかし実際CANのメッセージってペイロードが最大8オクテットしかないので、ちゃんとした非対称鍵での署名を入れるのは難しいし、EUCもDSAとかの計算するリソースがあるでかいチップばかりじゃないから難しそう。
現実的には、ロックを管理する機器に少しいいチップを奢って、CAN のメッセージ認証じゃなくアプリケーション層でキーと相互認証する感じなのかな。
Re: (スコア:0)
まぁそういう意味での、PtPで専用接続しちゃえ、って話ですけどね。
CAN使う必然性ってないと思う。バスに相乗りしてるから経路も増えて、突破されやすくなるので…。
重要部分のネットワークは分けましょう、っていう当たり前のこと。
Re: (スコア:0)
結局配線にアクセスできることに変わりがなければその対策にはあまり意味がない気がする。
コスパも高いから泥棒側が時間も金もかけられるし。
Re:新しい攻撃手法 (スコア:0)
CANはバス型ネットワークなので、本物のデバイスとは別のデバイスをバスのどこかに繋いで本物と同じ信号を送信しても、受信側は区別できない、というのがCANベーダーの原理。
だけど、CANバスはそれほど通信速度が速くないし、「バス」なのでぶら下がってる全デバイスで通信帯域を共有するから、最近の車は複数のCANバスを張り巡らせる場合が多い。
で、バスを跨がった通信ができるようにするゲートウェイのところで無関係な通信を遮断するのが、元コメの「ゲートウェイECUでのメッセージフィルタリング」。
なので、ヘッドライトとかドアミラーといった外部から平易にアクセスできるところにつなぐCANバスと、
イモビ等のセキュリティ的に重要な通信をするCANバスを分離すれば、
フィルタリングにより盗難車は「イモビを操作可能な配線にアクセス」することができなくなる。