Lego Mechanicは、甘くて無邪気に見えるかもしれませんが、その笑顔は本当に隠れていますか? Flickr / Jeff Eaton, CC BY-NC-SA
それがカーハッキングに来るとき、あなたは犯罪的な意図を持つ一回限りのハッカーよりも危険なディーラーについてもっと心配するべきです。
ハリウッドは私達の車がハッカーに対して非常に脆弱であると私達に信じさせるでしょう。 ハッカーがショールームで展示されている車のオンボードコンピュータにリモートでログインし、車がガラス越しに通りに飛び出すのを引き起こしました。
そして、研究者はそのようなシナリオを再現したいくつかの成功を収めました。 2015では、見出しは世界中で作られました。 セキュリティ研究者はジープチェロキーをハッキングすることができました。 フロントガラスのワイパーやエアコンから車の加速能力まで、遠隔操作ですべてを制御しました。 最終的に彼らは近くの堤防で車を墜落させ、無事に実験を終えた。
それ以降に書かれたことをすべて信じていたら、私たち全員が事故を待って運転していると思うでしょう。 ちょっと気がつくと、どんな犯罪者もあなたの車をハッキングし、支配権を掌握し、そして中にいるすべての人を殺すことができます。
この脅威は存在するかもしれませんが、現実の世界では発生したことはありません - そしてそれは非常に誇張されています。
車は今コンピュータによって制御されます
今日の自動車は、相互接続された電気的サブシステムの複雑なシステムであり、伝統的な機械的接続が電気的対応物に置き換えられてきた。
たとえば、アクセラレータを取ります。 この単純な装置は、エンジンのバルブに接続された物理的なケーブルによって制御されていました。 今日それはドライブバイワイヤーシステムによって制御されます。
ドライブバイワイヤシステムでは、スロットルバルブの位置はコンピュータによって制御されます。 このコンピュータ 信号を受信する それに応じて、アクセルペダルからスロットルバルブに接続された小型モーターを指示します。 技術的な利点の多くは一般的な消費者には気付かれていませんが、このシステムはエンジンをよりスムーズに作動させることができます。
2002トヨタ車の意図しない加速の原因として、ドライブバイワイヤシステムの故障が疑われました。 その結果、 2017で、法廷外で解決された、少なくとも1回の致命的なクラッシュ 分析 米国国道交通安全局に依頼されてもソフトウェアエラーを排除することはできませんでしたが、ペダルに重大な機械的欠陥が見つかったのです。
これらは最終的に品質のエラーであり、ハッキングされた車ではありません。 しかし、それは興味深いシナリオを紹介します。 あなたの知らないうちに誰かがあなたのアクセラレータをプログラムできるとしたら?
コンピュータをハックして、あなたは車を制御することができます
今日の最新の相互接続された自動車のバックボーンは、コントローラーエリアネットワーク(CANバス)と呼ばれるプロトコルです。 ネットワークはマスターコントロールユニットの原理に基づいて構築され、複数のスレーブデバイスがあります。
私たちの車の中の奴隷装置はあなたのドアの内側のスイッチからルーフライトそしてさらにはハンドルまで何でもあり得た。 これらの機器はマスターユニットからの入力を可能にします。 たとえば、マスターユニットがドアスイッチから信号を受信し、それに基づいてルーフライトに信号を送信して点灯させることができます。
問題は、ネットワークに物理的にアクセスできる場合は、ネットワークに接続されている任意のデバイスと信号を送受信できることです。
ネットワークを侵害するためには物理的なアクセスが必要ですが、ステアリングホイールの下に隠れているオンボード診断ポートから簡単にアクセスできます。 車に追加されているBluetooth、携帯電話、Wi-Fiなどのデバイスもアクセスを提供できますが、単に差し込むだけでは簡単ではありません。
たとえば、Bluetoothは限られた範囲しかなく、Wi-Fiまたは携帯電話を介して車にアクセスするには、車のIPアドレスとWi-Fiパスワードへのアクセスが必要です。 上記のジープハックは、 製造元によって選択された弱いデフォルトパスワード.
悪意のあるメカニックを入力してください
リモートカーハックは特に簡単ではありませんが、それは誤った安心感に誘惑されてもいいという意味ではありません。
悪メイド攻撃 セキュリティアナリストによって造られた用語です。 ジョアンナ・ルトコウスカ。 世界中のホテルの部屋に安全でない機器が蔓延しているため、単純な攻撃です。
攻撃の基本的な前提は以下のとおりです。
- ターゲットが1つ以上のデバイスを使用して休日または出張中にいる
- これらの機器は、ターゲットのホテルの部屋に無人のまま残されます。
- 彼らは部屋への鍵を持つ唯一のものであるため、ターゲットはデバイスが安全であると想定しますが、それからメイドは入って来ます
- ターゲットが離れている間、メイドはマルウェアをインストールしたり、デバイスを物理的に開いたりするなど、デバイスに何かをします。
- ターゲットには考えがなく、違反しています。
この攻撃をCANバスプロトコルの文脈で見ると、物理的アクセスが許可されたときにプロトコルが最も弱いことがすぐに明らかになります。 そのようなアクセスは、私たちの車が修理されるとき、それが私たちの視野の外にあるときはいつでも、信頼できる当事者に与えられます。 整備士は、最も可能性の高い "メイド"です。
優れたメンテナンスルーチンの一環として、整備士は、オンボード診断(ODB)ポートにデバイスを接続して、解決する必要のある車両の故障または診断コードがないことを確認します。
しかし、整備士が追加のビジネスを必要とした場合はどうなりますか? おそらく彼らはあなたがもっと頻繁に奉仕のために戻ってくることを望んだのでしょう。 彼らはあなたの電子ブレーキセンサーを操作することによって早期にトリガーするようにプログラムできますか 制御アルゴリズム? はい、そうすればブレーキパッドの寿命が短くなります。
多分彼らはそれが実際に行われているより多くのキロメートルを記録するようにあなたの車の中で多くのコンピュータのうちの1台を修正することができましたか? あるいは、彼らがあなたのフェラーリをスピンさせたという事実を隠したいのなら、彼らはコンピュータを 走行距離計を巻き戻す。 1986フィルムのFerris Bueller's Day Offでひどく終わった手動の方法よりはるかに簡単です。
これらすべては実行可能なハックです - そしてあなたの整備工は今それをすることができます。
検証と透明性のための事例
これは新しい問題ではありません。 それは、低燃費を示すためにスピードを走らせるためにドリルを使う中古車ディーラーと同じです。 新しいテクノロジは、同じトリックをさまざまな方法で実装できることを意味しています。
残念ながら、悪い整備士がそのようなことをするのを防ぐためにできることはほとんどありません。
セキュリティ研究者は現在、CANバスプロトコルの背後にあるセキュリティの向上に焦点を当てています。 今までに大きな事件が報告されていないのは、CANバスがセキュリティをあいまいな実装に依存しているためと考えられます。
検証と透明性が解決策になるかもしれません。 研究者によって提案されたシステム ブラックハットにてこれは、日常の人々が自分の車に対する許可されていない変更に対するリスクを評価し、システムの堅牢性を向上させるのに役立つ監査ログを含みます。
それまでは、信頼できるメカニックを使い続ける必要があります。
著者について
リチャードマシューズ、起業家精神、商品化とイノベーションセンター講師| Technologeeko 画像科学捜査とサイバーの博士候補 評議員、 アデレード大学
この記事はから再公開されます 会話 クリエイティブコモンズライセンスの下で 読む 原著.
at InnerSelfMarketとAmazon