アカウント名:
パスワード:
今回は脆弱性といっても認証に穴があっただけのようだが、不正なデータを送りつけて任意のコードを実行させるような攻撃も近い将来起こり得るものと考えるべきではないかな。そしてデバイスを何かひとつ乗っ取られたら、車内コントローラーネットワークを通じて、より深刻なデバイスまでも操られる可能性について想定しておく必要が無いだろうか。無論、車内ネットワークといってもあらゆるコントローラーが同一のネットワークにフラットに接続されているわけではないが、物理的に切り離されていない限り、踏台となるデバイスがもしあればクラックの手が及び得ることはいうまでもないだろう。
現在の自動車に搭載された数多のコントローラーは、車内の他のデバイスから悪意をもって攻撃される可能性をどの程度考慮しているだろうか。またこの先、自動車に積まれるコントローラーが増え続け、かつその価格が下がるにつれ、クラックに対する耐性をどの程度維持していけるだろう。
・CANは高速バスと低速バスに分かれている・車を動かす上で重要な機能は高速バスでつながっている エアコンだのは低速バス・両方につなげる必要があるのはCANの統合ユニットだけ・統合ユニット自体に穴がなければ低速バスから高速バスへはちょっかい出せない・統合ユニットのマイコンを、物理的にRAM上のコードはOBDIIコネクタ経由の書き換え時以外は実行しちゃダメな設定にしておけば、どう頑張っても遠隔操作では統合ユニットのコードの書き換えは出来ない
ということで、統合ユニットだけ真面目に作ってあれば大丈夫かと統合ユニット自体は十分枯れた製品です
とりあえずチェロキーがどのようにハッキングされたか、レポートが公開されてるから読んだほうがいい。直接CANにアクセスできないようになっているはずのヘッドユニットをハッキングしてCANにアクセスできる方法をやつらは見つけるんだよ。「統合ユニット自体に穴がなければ」って、甘っちょろい前提。
> ・CANは高速バスと低速バスに分かれている低速バスに侵入される前提でセキュリティ組んでなければそんな区別意味ないわ。攻撃に必要な攻略対象が一個増えるだけ。セキュリティの観点からいけば階層増やして攻撃手数を稼ぐって発想は、階層増やして複雑化して脆弱性作りこむリスクのが高いから逆効果だし。
> ・車を動かす上で重要な機能は高速バスでつながっている エアコンだのは低速バス> ・両方につなげる必要があるのはCANの統合ユニットだけ> 統合ユニット自体は十分枯れた製品です自動運転だの自動ブレーキだのが盛んな今時、重要機能が小さく閉じてるなんてただの幻想。
> 物理的にRAM上のコードはOBDIIコネクタ経由の書き換え時以外は実行しちゃダメな設定ハーバードアーキテクチャとかならフツーは何もせずともRAM上のコードは実行できない。が、その場合でも攻撃が成立するときはフツーに成立する。それが何故か理解できないのならセキュリティに関してなにか言う資格はないと思う。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
コンピュータは旧約聖書の神に似ている、規則は多く、慈悲は無い -- Joseph Campbell
今回は認証に穴があっただけのようだが (スコア:0)
今回は脆弱性といっても認証に穴があっただけのようだが、不正なデータを送りつけて任意のコードを実行させるような攻撃も近い将来起こり得るものと考えるべきではないかな。そしてデバイスを何かひとつ乗っ取られたら、車内コントローラーネットワークを通じて、より深刻なデバイスまでも操られる可能性について想定しておく必要が無いだろうか。無論、車内ネットワークといってもあらゆるコントローラーが同一のネットワークにフラットに接続されているわけではないが、物理的に切り離されていない限り、踏台となるデバイスがもしあればクラックの手が及び得ることはいうまでもないだろう。
現在の自動車に搭載された数多のコントローラーは、車内の他のデバイスから悪意をもって攻撃される可能性をどの程度考慮しているだろうか。またこの先、自動車に積まれるコントローラーが増え続け、かつその価格が下がるにつれ、クラックに対する耐性をどの程度維持していけるだろう。
Re:今回は認証に穴があっただけのようだが (スコア:5, 参考になる)
・CANは高速バスと低速バスに分かれている
・車を動かす上で重要な機能は高速バスでつながっている エアコンだのは低速バス
・両方につなげる必要があるのはCANの統合ユニットだけ
・統合ユニット自体に穴がなければ低速バスから高速バスへはちょっかい出せない
・統合ユニットのマイコンを、物理的にRAM上のコードはOBDIIコネクタ経由の書き換え時以外は実行しちゃダメな設定にしておけば、どう頑張っても遠隔操作では統合ユニットのコードの書き換えは出来ない
ということで、統合ユニットだけ真面目に作ってあれば大丈夫かと
統合ユニット自体は十分枯れた製品です
Re: (スコア:0)
とりあえずチェロキーがどのようにハッキングされたか、レポートが公開されてるから読んだほうがいい。
直接CANにアクセスできないようになっているはずのヘッドユニットをハッキングしてCANにアクセスできる方法をやつらは見つけるんだよ。
「統合ユニット自体に穴がなければ」って、甘っちょろい前提。
Re: (スコア:0)
> ・CANは高速バスと低速バスに分かれている
低速バスに侵入される前提でセキュリティ組んでなければそんな区別意味ないわ。
攻撃に必要な攻略対象が一個増えるだけ。
セキュリティの観点からいけば階層増やして攻撃手数を稼ぐって発想は、
階層増やして複雑化して脆弱性作りこむリスクのが高いから逆効果だし。
> ・車を動かす上で重要な機能は高速バスでつながっている エアコンだのは低速バス
> ・両方につなげる必要があるのはCANの統合ユニットだけ
> 統合ユニット自体は十分枯れた製品です
自動運転だの自動ブレーキだのが盛んな今時、重要機能が小さく閉じてるなんてただの幻想。
> 物理的にRAM上のコードはOBDIIコネクタ経由の書き換え時以外は実行しちゃダメな設定
ハーバードアーキテクチャとかならフツーは何もせずともRAM上のコードは実行できない。
が、その場合でも攻撃が成立するときはフツーに成立する。
それが何故か理解できないのならセキュリティに関してなにか言う資格はないと思う。