脆弱性により、車のさまざまな要素を無効にすることができます。

すべての現代自動車の設計に潜むこの脆弱性は、車両にローカルまたはリモートでアクセスできる攻撃者が、さまざまなシステム(エアバッグ、ブレーキ、パーキングセンサーなど)を無効にすることができます。この問題はCANプロトコルに影響を及ぼし、現代の自動車では内部コンポーネント間の通信を提供するために広く使用されています。

この脆弱性は、ミラノ工科大学、Linklayer Labs、およびTrend Micro FTRの専門家の協力によって発見されました。彼らによると、この問題は通常の意味での脆弱性ではありません。困難さは、プロトコルそのものの動作原理にあり、その排除のためにCANが最低レベルでどのように動作するかを変えなければならないでしょう。この点で、この脆弱性に対する修正プログラムを発行することは不可能です。車の製造業者は、セキュリティ対策を講じることによってしかリスクを減らすことができません。

研究者によると、問題を完全に解決するためには、CAN標準を更新し、自動車業界で新しいバージョンを使用する必要があります。実際、それには長い時間がかかります。車の通常のリコールや「無線による」更新の配布は、新しいマシンの全世代をリリースする必要があるため、ここでは使えません。

脆弱性により、DoS攻撃が許可されます。その動作のためには、車のローカルオープンポートを介してCANバスに特別なデバイスを接続すれば十分です。

CAN(Controller Area Network) – 産業用ネットワークの標準で、まず、さまざまなアクチュエータとセンサーの単一のネットワークに統合されています。伝送モードは、シリアル、ブロードキャスト、パケットです。CANは、1980年代半ばにRobert Bosch GmbHによって開発され、現在、産業オートメーション、スマートホーム技術、自動車産業およびその他多くの分野で広く配布されています。自動車オートメーションの標準。

記事提供元: http://www.securitylab.ru

翻訳: Kazunori Yoshida

コメントを残すにはログインしてください。