CAN通信

2022年10月26日

車両開発におけるサイバーセキュリティ実践ガイド|3つのフェーズで必要な対策技術

自動車の派手な技術革新の陰で、「自動車の安全性」における新たな概念がにわかに登場していたことをご存じでしょうか。「サイバーセキュリティ」です。車両制御機能のほとんどが電子化され、様々な外部デバイスと車が相互に通信する世界において、車載セキュリティ対策無しに安全な次世代のモビリティ社会を作りあげることはできません。 国連組織のWP29は、車両のサイバーセキュリティとソフトウェアアップデートについての新たなセキュリティ基準を検討し、2020年6月24日にCS/SU規則として採択しました。今年の7月からは日本でも規制が開始されています。同時にCS/SU規則への適用が求められる各メーカーには、自動車のライフサイクル全体を通して適切なセキュリティ対策が求められています。 さて、自動車のライフサイクルをサイバーセキュリティの観点から大別すると次のようになります。 システムの開発段階 ソフトウェアとハードウェアを結合する生産段階 生産後の利用段階 本記事では自動車のライフサイクル全体を通して、それぞれのフェーズにおいてどのようなセキュリティ対策が必要なのか、その手法と重要性について解説していきます。 1.開発段階:脅威分析とリスク評価(TARA) 「車輪がついたコンピューター」などと言われるほど電子制御が進んでいる自動車ですが、コンピューターの代名詞でもあるパソコンやスマホなどとは、大きく異なる特徴があります。実は、車両を制御するソフトウェアはホストコンピューター上で集中的に処理動作が行われるのではなく、100を超える電子制御ユニット(ECU)が電気的に相互通信を行うことで調和を図り、分散的に処理を行う形で運用されているのです。あるいは、ECUの構成や種類なども車両のモデルによって異なります。 こういった特徴により、車載セキュリティには従来のサイバーセキュリティ対策よりも粒度の細かい対策が必要になります。つまり、どの車両にも適用できるようなコンピューターウィルス対策ソフトや分析ツールが存在するわけではなく、車両モデルに応じてカスタムした車載セキュリティ対策を、細かく実施していく必要があるのです。 このような背景において、開発段階における車載セキュリティ対策としては「脅威分析とリスク評価(TARA:Threat Assessment and Remediation Analysis)」という工程が極めて重要になります。流れとしては、第一に、特定のOEMや車両モデルのシステム構造を整理して守るべき情報資産や機能資産を洗い出します。第二に、洗い出した資産に対し起こり得るセキュリティ上の脅威や脆弱性やエントリーポイントなどを特定します。最後に、特定したセキュリティリスクに対しリスク評価を行い、リスクを軽減するための対策/製品開発に活かします。 TARAを一言で言い表すならば、システムに潜む脆弱性が「許容できないリスク」かどうか判断するための分析手法です。車載セキュリティの重要性は既述の通りですが、起こり得るリスク全てに対応するのは現実的ではありません。経営上限られたセキュリティリソースを効果的に配分し、効率的なセキュリティ対策を実現する事が重要になります。そういった意味でTARAは、各OEMやモデルごとの資産と脅威の分析やリスク評価を通して、「優先的に対処すべきリスク」を整理することができる、非常に優れた分析手法といえるでしょう。 2.生産段階:脅威モデリングとセキュリティテスト 自動車に限らずなにかしらのシステムを開発したならば、それが安全か否かを確かめるためにセキュリティテストを行います。もし想定したセキュリティリスクに対して有効な対策を行えていない場合は、設計段階から実装をやり直す場合もあるでしょう。 車載セキュリティシステムの開発が一段落したこの段階では、実際のハッキングを想定したシミュレーションを行うことで、作成したセキュリティモデルの有効性を検証します。アウトクリプトでは、「脆弱性スキャン」「ファジングテスト」「ペネトレーションテスト」3つのアプローチでセキュリティテストを実施します。 脆弱性スキャン 脆弱性スキャンではソフトウェアの「静的テスト」と「動的テスト」という、2つのアプローチで脆弱性を見つけ出します。事前に想定しうるエラーや脆弱性をリストアップしておき、そのすべてを網羅的に検証していきます。 静的テストでは、開発段階においてリーク、バッファオーバーフローなどのエラーをチェックすることで、開発の初期段階における主要な問題を洗い出します。開発期間の延長の防止などにも役立ちます。 動的テストでは、実際にプログラムを動かすことで意図したとおりにソフトウェアを構築できているかを確認します。実行環境における脆弱性と動的変数の動作をテストできるので、実際のパフォーマンスや仕様の観点からテストすることが可能です。 ファジングテスト ファジング(fuzzing)テスト(ファズテスト)とは、ソフトウェアに意図的に攻撃を行い想定外のリスクへの対処法を見つけ出すという手法です。開発者が通常想定していない様々な種類のランダムなデータを入力し、その反応をテストすることができます。 前述の脆弱性スキャンでは事前に見つけ出したい脆弱性を定義するのに対し、ファジングテストでは「予期しない隠れたエラーを見つけ出す」ために、とにかくランダムな値を入力します。これによりクラッシュ、メモリリーク、その他外部からの攻撃に利用できるシステム上の欠陥がないかを調べます。特に、プログラムによって自動化されたハッキング手法などへの対策として有効です。 […]
2022年10月12日

「車載通信プロトコル」とは?CANに潜むセキュリティ脆弱性と対策について

従来の車両セキュリティ対策といえば盗難防止やスマートキー、あるいは直接モジュールを接続して不正操作するなどの物理的な側面が強く、またさして重要視されていなかった傾向がありました。しかしながら、近年の自動車の技術的進歩は目覚ましく、車両に搭載されるECU(Electronic Control Unit)の数は年々増加し、今では「車輪のついたコンピューター」と揶揄されるほど、自動車には多くのコンピューターが搭載されています。 自動車がコンピューター化しているならば、そこには必ずセキュリティ脆弱性が存在します。特に、ECU同士の通信に使われる「車載通信プロトコル」の分野にはセキュリティ上の課題が山積しており、対策を急ぐ必要があります。 そこで本記事では、車載通信プロトコルの種類と役割、抱えているセキュリティ脅威とその対策について詳しく解説していきます。   車載通信プロトコルとは?種類と役割について 車両に搭載されている「走る・曲がる・止まる」などの多くのコア機能は、多くのECU(Electronic Control Unit)によって電子制御されており、ときにその数は100を超えることもあります。これらの複雑な制御機構を協調制御するためには、ECU間で相互通信を行い、必要に応じて即座に情報を共有する必要があります。 車載通信プロトコルとはそういったECU間の情報通信(車載通信)に使用される通信規格のことで、その用途や特徴に応じていくつかの種類が使い分けられています。 CAN(Controller Area Network) CANは国際標準化機構(ISO)によって標準化された通信規格で、それまでメーカーごとに様々に開発されていた通信・制御システムの規格を統一し、大容量かつ高速なデータ通信を実現しました。 CAN通信の最大の特徴は外部からのノイズ耐性や、エラーの検出・修正機能に裏打ちされた高い「信頼性」です。そのため特に、正確な情報伝達が求められるエンジン・クラッチ・プロペラシャフトといったパワートレイン制御や、サスペンション・ブレーキといったシャシー制御などで利用されています。つまり「走る・曲がる・止まる」といった安心・安全を求められる制御機能において、CAN通信は必要不可欠なプロトコルといえます。 また、自動車以外にも飛行機や産業機器など、その高い信頼性が評価され、様々な分野で使用されています。 LIN(Local Interconnect Network) LINはパワーシート・パワーウィンドウ・ドアロックなどのボディー系システムにおいて主に使用されます。CAN通信は高性能である代わりにコストが高く、車載通信のすべてにCAN通信を採用することは最適ではありません。そういった背景から策定されたのがLINプロトコルで、CAN通信ほどの信頼性や高速性を必要としない箇所においては標準的に採用されています。 FlexRay FlexRayは、CANと比較して機能性面で上位に位置づけられる次世代の通信プロトコルとして注目を集めています。主な特徴は次の通りです。 CANの10倍の通信速度 不正通信の遮断 ネットワーク二重化による冗長性の向上 […]
2022年9月2日

自動車ハッキングの今、世界最大のハッカーカンファレンスの「DEF CON 30」参加レポート

ハッカーといえば、他人のパソコンに不正侵入しサイバー犯罪を起こすという悪いイメージとして認識されがちですが、実際そうとは限りません。ハッキングに関する高度な知識や技術を持ち、悪質なサイバー攻撃を食い止める「ホワイトハッカー」について聞いたことのある方も多いでしょう。 当社のセキュリティ検証部(Security Validation Department)は2022年8月11日~14日にかけてラスベガスで開催された世界最大のハッカーイベント「DEF CON」に初めて参加してきました。「DEF CON」はどのようなイベントなのかについて、そしてイベント当日の様子をレポートにてお届けしたいと思います。   DEF CON(デフコン)とは 今年で30年目を迎える「DEF CON」はハッカーたちの祭りとも言われ、ハッキングを通じて情報セキュリティの向上に貢献することを目的として行われます。毎年8月になると高度のハッキングスキルを競うコンテストや最新の技術を紹介する様々なイベントに参加するために世界中のハッカーたちがラスベガスに集結します。 今回のイベントは新型コロナウイルスの影響で2019年以来3年ぶりのオフライン開催となりました。「DEF CON」の独特なところは、取り扱う分野ごとにVillageと呼ばれるエリアが設置され、各Villageではそれぞれのテーマに即したハッキングコンテスト、展示、ディスカッションなどが行われるということです。会場ではAerospace Village, Car Hacking Village, Biohacking, Physical Securityなど様々なVillageが設置されていました。 「DEF CON」は世界最大規模のハッキング大会でもあります。CTF(Capture the Flag)大会では、世界中のハッカーたちが集まり、ハッカーのセキュリティ知識や技術、経験を駆使しながらプログラムやWebシステムに隠されているFlagの手掛かりを探し、時間内に答えを出すという形式で行われます。世界中の優秀なハッカーたちが難易度の高い問題に対してどのように解決していくのだろうかを予測しながら観戦するのも、「DEF CON」を楽しむ一つの方法です。 各Villageで行われる様々なトークセッションも人気で、最新技術や業界の動向に関する情報収集のためにたくさんの来場者が訪れます。今回は「Tools […]
gdpr-image
当ウェブサイトでは、お客様のニーズに合ったより良いサービスを提供するために、クッキーを使用しています。詳細については「個人情報の取り扱い」をご確認ください。