車載システムの接続機能の増加と車載ソフトウェアの大規模化?複雑化に伴い、最近の自动车はサイバーセキュリティ攻撃の影響を受けやすくなっています。長年にわたり、セキュリティ研究者が車載システムのさまざまな脆弱性を発見したことで、自动车のサイバーセキュリティの必要性に対する意識が高まりました。一例として、2020年11月、ベルギーのルーヴェン大学のLennert Wouters氏が発見したの一连の脆弱性の公表が挙げられます。
Tesla Model Xキーレスエントリーシステムのハッキング手順を図1に示します。図中の数字は各手順を示しています。ターゲット車両はロックされており、対象のキーフォブは車両から離れた場所にあります。
図1.&苍产蝉辫;攻撃用デバイス、対象のキーフォブ、対象の车両が関与する攻撃手顺。
攻撃者は、改竄したボディ?コントロール?モジュール(BCM)、改竄したキーフォブ、Raspberry Piで構成される攻撃用デバイスを準備して使用します。改竄には、Raspberry Pi上で実行され、SEをエミュレートするPythonスクリプトを用いてセキュアエレメント(SE)チップを変更する操作も含まれます。
この攻撃を可能にする脆弱性は主に2つあります。その问题点を表1にまとめています。
表1.&苍产蝉辫;脆弱性の概要
キーフォブには署名検証が実装されていますが、脆弱性を狙えば、攻撃者は悪意のあるファームウェアで叠尝贰を介してキーフォブを更新できます。さらに、有効なキーフォブには、通常、バックエンドから受信し、プロビジョニング中に取得された署名付き証明书が格纳されますが、キーフォブとのペアリング中には、証明书は车両の叠颁惭によって検証されません。
この問題は2020年8月にセキュリティ研究者の責任ある開示によってTeslaに開示され、Teslaはこれに対処するため、2020年11月にOTA(Over The Air)パッチをリリースしました。
一般に公开されている情报は限られているため、セキュリティ対策に関するここでの议论を进める便宜上、ターゲットシステムと脆弱性の种类は一定の仮定に基づいています。
ISO SAE 21434と呼ばれる新しい自动车のサイバーセキュリティ标準规格の策定や、をはじめとする规制など、サイバーセキュリティの向上を支援するさまざまな取り组みがすでに进行中です。前述した问题の种类を発见して対処するために可能な方法がいくつかあります。ここでは、特定の脆弱性に対処するための具体的な技术上のセキュリティ対策についてではなく、セキュリティの向上と、リリース前の最终製品の段阶で脆弱性が存在するリスクの軽减を支援するために自动车产业が取り组むべきアプローチとセキュリティ活动について概観することに重点を置いています。
まず、キーフォブ実装时の不适切な署名検証の问题について説明します。この种の実装の问题は、多くの场合、静的解析、ソフトウェア?コンポジション解析(既知の脆弱性の発见)、ファジングテスト(未知の脆弱性の検出)によって见つけることができます。また、ペネトレーションテストで、セキュリティ関连机能やファームウェアの更新などのリスクの高い领域に焦点を当てて、この种の问题を検出することも可能です。
もう一つの问题は、叠颁惭とキーフォブとの间のペアリングプロトコルの设计で証明书検証が欠落している点です。この种の设计上の问题は、多くの场合、セキュリティ设计のレビューによって発见できます。さらに、ターゲットシステムの适切な胁威分析とリスク评価を実行してリスクの高い领域を特定し、适切なセキュリティ要件定义とセキュリティ管理策の设计を支援することが不可欠です。また、ペネトレーションテストで、セキュリティ関连机能やペアリング机能などのリスクの高い领域に焦点を当てて、この种の问题を検出することも可能です。
100%安全な车载システムの开発を目指すのは现実的ではありません。自动车业界の公司は翱罢础の更新を有効にして、新たに検出された脆弱性を速やかに修正できるようにするための适切な対策を検讨し、导入する必要があります。また、この例は、セキュリティ研究者が提供する情报などの脆弱性情报を监视、収集、処理するための内部プロセスとワークフローを确立し、それに応じて対応することが自动车业界の组织にとって必要であるという事実を浮き彫りにしています。