現代の自動車のためのサイバーセキュリティ

数年前に自動車のセキュリティについて話したとき、話は赤信号でのカージャッキング、ハンドルロック、車の警報などのトピックを中心に行いました。誰かがあなたの車にハッキングして乗っ取ったようなものは、イアンフレミングによるジェームズボンドのようなスパイ映画に追いやられました。最近、このようなアイデアは、サイエンスフィクションからサイエンスファクトの領域に移行しました。それで、この重大な偉業がいつ起こったのか、そしてそれが何につながったのか.


BMW i8

それは、何年も前に自動変速機、電子燃料噴射(EFI)、自動ブレーキシステム(ABS)などの技術で始まりました。これらの電子制御システムが自動車に追加されるにつれて、それらに使用される電子ワイヤリングハーネスは管理が複雑になりすぎて、製造業者はこれらのすべての電気システムを管理するより良い方法を探し始めました。この電気システムは徐々にコントローラーエリアネットワーク(CAN)に移行しました。このネットワークは、現代の自動車のほぼすべての側面を制御するソフトウェアプログラムを含む、電子制御ユニット(ECU)と呼ばれるワイヤーシステムと小型コンピューターで構成されています。.

これらのコンピュータには、温度、圧力、電圧、加速度、空燃比、ブレーキ、車両のヨーとロール、ステアリングアングル、エンターテイメントデバイス、その他多くの信号などの物理変数を検出するためのセンサーとスイッチが組み込まれています。 ECUが、車内の別の場所にあるECUに接続されたセンサーからの信号を必要とする場合、そこがCANの出番です。元々、これらのデバイスはそれぞれ、常に情報を有線で送信するだけで、他のシステムからアクセスできました。初期のピアツーピアトークンリングネットワークによく似ています。これにより、メーカーは、シートヒーターや高度なエリア環境制御などの車に、より新しくより滑らかな機能を簡単に追加できました。これにより、プログラミングが増加し、自動車設計の物理的な複雑さが軽減されました.

1970年代後半に公害要件が変更され、政府が自動車の排出量を監視する方法を要求したとき、これは本当に最前線に来ました。その結果、標準化されたオンボード診断プロトコル(OBD)が生まれました。これは基本的に、CAN全体を監視するために、より洗練されたコンピューターを車両に導入しました。すべてのセンサーを効率的に接続し、自己診断を実行し、OBD-IIエラーコードをブロードキャストします。これらのコードは、指定された警告システム、つまりチェックエンジンライトを使用して警告するために使用されました。これを実際に見て、サービスを受けるために車に乗るときにコードを目撃したことでしょう。実際、今日の車では、2、3の操作(緊急ブレーキとステアリング)だけがコンピューターによって制御されていません。これは基本的に現代の車を車輪付きのコンピュータに変えました.

デスクトップコンピューターの世界と同様に、現代の車は、グローバルポジショニングシステム(GPS)、ワイヤレスエントリー、ワイヤレススタートなどの有線ネットワークからオンラインwi-fiネットワークに移行し、最近ではワイヤレスブロードバンドインターネットも組み込まれています。現代の車の多くは、盗難を防止したり、滞納している購入者の注意を引くために、リモートキルスイッチを備えています。車のワイヤレス化が進むにつれ、重要な制御システムはハッキングに対して脆弱になります。これまでのところ、現代の自動車でこれを防ぐ方法の設計はほとんど考慮されていません.

GPSシステム

これにより、ハッカーは最初にコードをブルートフォースハッキングするか、無線周波数識別(RFID)キーの信号増幅などのその他の電子的介入手段によって、ワイヤレスキーシステムに最初にアクセスできます。 2011年、ワシントン大学とカリフォルニア大学サンディエゴ校の研究者チームは、 論文 セダンのロックとブレーキをワイヤレスで無効にできることを示したリモートの自動車攻撃。しかし、彼らは学者であるため、自動車メーカーとエクスプロイトに関するその他の詳細のみを自動車メーカーと共有しました.

最近、テキサス州オースティンで、不満に思って解雇された従業員がシステムにハッキングし、 れんが (エンジンを殺し、ホーンを何度も鳴らすような他の警告システムを始動させた)彼の以前の雇用主で販売されたロットから100台以上の車に.

それだけでは不十分な場合は、チャーリーミラーとクリスヴァラセックの2人のハッカーが許可を得て 有線 雑誌は最近、クライスラージープにリモートでハッキングし、ドライバーに致命的な結果をもたらす可能性のある主要な安全システムを制御することが可能であることを実証しました。さらに、Black HatとDefconのカンファレンスで、システムのファームウェアを書き換えるコードを差し引いて、ハックを世界に紹介します。多くのハッカーがコードのその部分をリバースエンジニアリングする専門知識を持っている可能性があるため、これはほとんどのドライバーに懸念を引き起こすはずです。.

車のセキュリティ

連邦政府および連邦政府の他の支部は最近、モノのインターネット(IOT)の行動計画の策定と正式化に苦労しています。これらに含まれるのは、接続された自動車です。これらの事例は他のエピソードとともに、最終的に一部の議員による行動に至りました。マーキー上院議員とブルメンタール上院議員は、ごく最近(2015年7月21日)、自動車に対するセキュリティとプライバシーの脅威から消費者を保護する法律を導入しました。この行為は、ドライバーのセキュリティとプライバシーを保護するために最小限の標準を形式化しようとするだけでなく、「サイバーダッシュボード」の作成を目的としています。このダッシュボードは、車両が最小要件を超えてプライバシーとセキュリティを保護する方法を消費者に通知します。この法案は委員会に提出されたばかりなので、法律になるためのプロセスの初期段階にあることを知っておくことが重要です。少し皮肉なことかもしれませんが、これは2015年のスパイカー法”これまでに法律となり、委員会の後に最終形態はどうなるか.

私が提示した例からわかるように、現代の自動車メーカーは、生産する車両用の新しいインターネット接続システムの設計に慎重ではありません。現代の車には、GPSや衛星ラジオなど、長距離信号用の多くのブロードバンドレシーバーがあります。実際、前述の2人のハッカーが最初にクライスラージープにアクセスしてECUを再プログラムし、主要な安全システムを制御したのは、エンターテインメントシステムを介してでした。これらのシステムに加えて、携帯電話の音声およびデータネットワークを介した継続的な接続を提供するリモートテレマティックシステム(たとえば、FordのSync、GMのOnStar、トヨタのSafetyConnect、LexusのEnform、BMWのBMW Assist、およびMercedes-Benzのmbrace)は、最高のパフォーマンスを発揮します。ハッカーのための機会。これらのシステムは、消費者の緊急時の安全を念頭に置いて、利便性を重視して設計されています。ほとんどは、ソフトウェアの観点から見た実際のセキュリティがほとんどなく、任意の距離でアクセスでき、高帯域幅を持ち、双方向通信をサポートし、アクティブな制御を提供し、個別にアドレス指定できます。これにより、ハッカーの標的となります。.

今日の自動車におけるハッカーのもう1つのターゲットは、オプションの衝突検出および回避システムの一部として車両に実装されている新しい近代的な機能の形にあります。これには、センサー、レーダー、カメラ、および前面、背面、側面の衝突検出に使用される短距離Wi-Fi通信が含まれます。 National Transportation Safety Board(NTSB)は、このようなシステムはシートベルトやエアバッグと同様に、新車の標準装備であるべきだと考えています。 NTSBは、政府がこれらのシステムを新しい車両に義務付けることを望んでいます。.

これらのシステムは、さまざまな種類のセンサーを使用して、車両からの距離、速度、道路状況などの事故を回避するために必要な情報を収集し、ドライバーに警告するか、衝突を回避するためにブレーキやステアリングなどの重要な安全システムを自動的に制御します。彼らは、近距離のwi-fi命令を介してこの情報を最新の車両のECUに転送します。これらのシステムの将来のバージョンでは、車両から車両(V2V)だけでなく、車両からインテリジェントハイウェイインフラストラクチャ(V2I)も通信すると考えられています。これにより、悪意のあるハッカーは、直接およびインフラストラクチャデバイスを介して、自動車のコンピュータへの新しいエントリポイントを取得します。自動車業界は現在、これらのインターフェースメッセージングシステムを保護する方法を検討していますが、現時点ではかなり遅れています。これらのシステムの一部は現在、最新の車両に実装されていますが、セキュリティに関する最低限のガイドラインはまだ策定されていません.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map