アカウント名:
パスワード:
今回は脆弱性といっても認証に穴があっただけのようだが、不正なデータを送りつけて任意のコードを実行させるような攻撃も近い将来起こり得るものと考えるべきではないかな。そしてデバイスを何かひとつ乗っ取られたら、車内コントローラーネットワークを通じて、より深刻なデバイスまでも操られる可能性について想定しておく必要が無いだろうか。無論、車内ネットワークといってもあらゆるコントローラーが同一のネットワークにフラットに接続されているわけではないが、物理的に切り離されていない限り、踏台となるデバイスがもしあればクラックの手が及び得ることはいうまでもないだろう。
現在の自動車に搭載された数多のコントローラーは、車内の他のデバイスから悪意をもって攻撃される可能性をどの程度考慮しているだろうか。またこの先、自動車に積まれるコントローラーが増え続け、かつその価格が下がるにつれ、クラックに対する耐性をどの程度維持していけるだろう。
・CANは高速バスと低速バスに分かれている・車を動かす上で重要な機能は高速バスでつながっている エアコンだのは低速バス・両方につなげる必要があるのはCANの統合ユニットだけ・統合ユニット自体に穴がなければ低速バスから高速バスへはちょっかい出せない・統合ユニットのマイコンを、物理的にRAM上のコードはOBDIIコネクタ経由の書き換え時以外は実行しちゃダメな設定にしておけば、どう頑張っても遠隔操作では統合ユニットのコードの書き換えは出来ない
ということで、統合ユニットだけ真面目に作ってあれば大丈夫かと統合ユニット自体は十分枯れた製品です
とりあえずチェロキーがどのようにハッキングされたか、レポートが公開されてるから読んだほうがいい。直接CANにアクセスできないようになっているはずのヘッドユニットをハッキングしてCANにアクセスできる方法をやつらは見つけるんだよ。「統合ユニット自体に穴がなければ」って、甘っちょろい前提。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
日々是ハック也 -- あるハードコアバイナリアン
今回は認証に穴があっただけのようだが (スコア:0)
今回は脆弱性といっても認証に穴があっただけのようだが、不正なデータを送りつけて任意のコードを実行させるような攻撃も近い将来起こり得るものと考えるべきではないかな。そしてデバイスを何かひとつ乗っ取られたら、車内コントローラーネットワークを通じて、より深刻なデバイスまでも操られる可能性について想定しておく必要が無いだろうか。無論、車内ネットワークといってもあらゆるコントローラーが同一のネットワークにフラットに接続されているわけではないが、物理的に切り離されていない限り、踏台となるデバイスがもしあればクラックの手が及び得ることはいうまでもないだろう。
現在の自動車に搭載された数多のコントローラーは、車内の他のデバイスから悪意をもって攻撃される可能性をどの程度考慮しているだろうか。またこの先、自動車に積まれるコントローラーが増え続け、かつその価格が下がるにつれ、クラックに対する耐性をどの程度維持していけるだろう。
Re: (スコア:5, 参考になる)
・CANは高速バスと低速バスに分かれている
・車を動かす上で重要な機能は高速バスでつながっている エアコンだのは低速バス
・両方につなげる必要があるのはCANの統合ユニットだけ
・統合ユニット自体に穴がなければ低速バスから高速バスへはちょっかい出せない
・統合ユニットのマイコンを、物理的にRAM上のコードはOBDIIコネクタ経由の書き換え時以外は実行しちゃダメな設定にしておけば、どう頑張っても遠隔操作では統合ユニットのコードの書き換えは出来ない
ということで、統合ユニットだけ真面目に作ってあれば大丈夫かと
統合ユニット自体は十分枯れた製品です
Re:今回は認証に穴があっただけのようだが (スコア:0)
とりあえずチェロキーがどのようにハッキングされたか、レポートが公開されてるから読んだほうがいい。
直接CANにアクセスできないようになっているはずのヘッドユニットをハッキングしてCANにアクセスできる方法をやつらは見つけるんだよ。
「統合ユニット自体に穴がなければ」って、甘っちょろい前提。