【概要】
■自動車に対するサイバー攻撃
攻撃手法 | 説明 |
---|---|
リレーアタック | 電波中継器で通信をリレーし、開錠やエンジンの始動等を行う |
コードグラバー | 「コードグラバー」という機器を使って車を窃盗 |
CANインベーダー | CANバスに接続して ECUをコントロール |
バスオフ攻撃 | バスオフ状態に遷移させ、CANバスから離脱させる |
Rolling-PWN Attack | Rolling PWN の脆弱性を突く攻撃。多数のHonda車にこの脆弱性が存在 |
【ニュース】
■2013年
◆トヨタ自動車公式サイトが改ざん被害 - 閲覧でウイルス感染の可能性 (Security NEXT, 2013/06/20)
http://www.security-next.com/41052
⇒ https://malware-log.hatenablog.com/entry/2013/06/20/000000
◆トヨタなどサイト改ざん事件まとめ (読売新聞, 2013/06/21)
http://www.yomiuri.co.jp/net/security/goshinjyutsu/20130621-OYT8T00905.htm
⇒ https://malware-log.hatenablog.com/entry/2013/06/21/000000_2
■2015年
◆Jeepのハッキング問題、ネットの脆弱性が深刻に (EE Times, 2015/07/30 12:00)
https://eetimes.itmedia.co.jp/ee/articles/1507/30/news065.html
⇒ https://malware-log.hatenablog.com/entry/2015/07/30/000000_6
◆Jeepハックの衝撃 (日経XTECH, 2015/09/01)
https://xtech.nikkei.com/dm/atcl/column/15/198610/082800011/
⇒ https://malware-log.hatenablog.com/entry/2015/09/01/000000_3
■2017年
◆「コネクテッドカー」を不安視する人、日本など6か国の半数以上 (Forbes, 2017/12/07 12:30)
https://forbesjapan.com/articles/detail/18829
⇒ https://malware-log.hatenablog.com/entry/2017/12/07/000000_9
■2018年
◆バスオフ攻撃(bus-off attack)について解説します (いろんな技術に触れたい, 2018/01/19)
https://tokina.hatenadiary.jp/entry/2018/01/19/143000
⇒ https://malware-log.hatenablog.com/entry/2018/01/19/000000_5
◆つながる車 サイバー攻撃防止、NECがサービス (日経新聞, 2018/06/07)
https://www.nikkei.com/article/DGXMZO31504750X00C18A6916M00/
⇒ https://malware-log.hatenablog.com/entry/2018/06/07/000000_2
◆クルマのサイバー攻撃に備える (日経xTECH, 2018/09/27 15:30)
https://tech.nikkeibp.co.jp/atcl/nxt/column/18/00001/01080/
⇒ https://malware-log.hatenablog.com/entry/2018/09/27/000000_4
◆つながる車のサイバー対策、ハッカーが侵入試みる (日経新聞, 2018/11/15 06:30)
https://www.nikkei.com/article/DGXMZO36816630T21C18A0000000/
⇒ https://malware-log.hatenablog.com/entry/2018/11/15/000000_3
■2019年
◆Toyota data breach affects up to 3.1 million customers (CyberScoop, 2019/03/30)
https://www.cyberscoop.com/toyota-data-breach-japan-vietnam/
⇒ https://malware-log.hatenablog.com/entry/2019/03/29/000000_20
◆Toyota announces second security breach in the last five weeks (ZDNet, 2019/03/29 12:37)
Toyota Japan says hackers might have stolen details of 3.1 million Toyota and Lexus car owners.
https://www.zdnet.com/article/toyota-announces-second-security-breach-in-the-last-five-weeks/
⇒ https://malware-log.hatenablog.com/entry/2019/03/29/000000_19
◆マクニカネットワークス、自動車業界を狙った標的型攻撃OceanLotus(APT32)の攻撃手法を公開 (Enterprise Zine, 2019/04/25 15:00)
https://enterprisezine.jp/article/detail/11988
⇒ https://malware-log.hatenablog.com/entry/2019/04/25/000000_2
■2020年
◆「ISO 21434」の衝撃、クルマに迫るサイバー攻撃対策 (日経XTECH, 2020/07/09)
https://xtech.nikkei.com/atcl/nxt/column/18/00001/04291/
⇒ https://malware-log.hatenablog.com/entry/2020/07/09/000000_15
◆クルマのサイバー攻撃、「電池」が標的に Infineonが指摘 (日経XTECH, 2020/07/20)
https://xtech.nikkei.com/atcl/nxt/column/18/00001/04343/
⇒ https://malware-log.hatenablog.com/entry/2020/07/20/000000_13
■2021年
◆コードグラバーとは?リレーアタックに次ぐ最新の車両盗難手口 (MOBY, 2021/01/12)
https://car-moby.jp/article/car-life/useful-information/code-grabber/
⇒ https://malware-log.hatenablog.com/entry/2021/01/12/000000_11
◆リレーアタックとは?スマートキーの悪用による盗難から車を守る対策方法を解説 (三井ダイレクト損保, 2021/02)
https://www.mitsui-direct.co.jp/car/guide/mycar_guide/new/relay-attack/
⇒ https://malware-log.hatenablog.com/entry/2021/02/28/000000_2
◆自動車サイバー対策、“SBOM”が標準慣行に ブラックベリー (i日経XTECH, 2021/08/11)
https://xtech.nikkei.com/atcl/nxt/column/18/00001/05907/
⇒ https://malware-log.hatenablog.com/entry/2021/08/11/000000_13
◆つながる車、サイバー攻撃に備え90社連携 トヨタなど (日経新聞, 2021/08/14 19:10)
https://www.nikkei.com/article/DGXZQOUC21CQS0R20C21A7000000/
⇒ https://malware-log.hatenablog.com/entry/2021/08/14/000000
◆自動車のサイバー対策が厄介な理由 (日経XTECH, 2021/08/18)
https://xtech.nikkei.com/atcl/nxt/column/18/00138/081600857/
⇒ https://malware-log.hatenablog.com/entry/2021/08/18/000000_1
◆<独自>最速・最悪の自動車盗新手口 「CANインベーダー」とは (産経新聞, 2021/08/31 12:00)
https://www.sankei.com/article/20210831-DN54WBEQHFN5BF5JQWO3NTVFCI/
⇒ https://malware-log.hatenablog.com/entry/2021/08/31/000000_3
◆テスラ車がサーバーエラーで開錠不可能に、締め出しを食らう人が続出 (Gigazine, 2021/11/22 11:00)
https://gigazine.net/news/20211122-tesla-lock-cars-server-errors/
⇒ https://malware-log.hatenablog.com/entry/2021/11/22/000000_5
■2022年
◆トヨタ、3月1日に国内全工場停止 小島プレスにサイバー攻撃か (日経XTECH, 2022/02/28)
https://xtech.nikkei.com/atcl/nxt/news/18/12327/
⇒ https://malware-log.hatenablog.com/entry/2022/02/28/000000_9
◆トヨタ、取引先のシステム障害で国内全工場を停止--サイバー攻撃の影響か (ZDNet, 2022/02/28 21:43)
https://japan.zdnet.com/article/35184191/
⇒ https://malware-log.hatenablog.com/entry/2022/02/28/000000_8
◆トヨタ、取引先にサイバー攻撃か-1日に国内全工場を稼働停止へ (Bloomberg, 2022/02/28 19:24)
https://www.bloomberg.co.jp/news/articles/2022-02-28/R80FA8T1UM0Y01
⇒ https://malware-log.hatenablog.com/entry/2022/02/28/000000_3
◆トヨタ、国内全工場を停止へ 部品会社にサイバー攻撃 (日経新聞, 2022/02/28 19:11)
https://www.nikkei.com/article/DGXZQOFD289MK0Y2A220C2000000/
⇒ https://malware-log.hatenablog.com/entry/2022/02/28/000000_2
◆小島プレスが復旧に全力、サーバーダウン トヨタ工場停止 (日経XTECH, 2022/03/01)
https://xtech.nikkei.com/atcl/nxt/news/18/12330/
⇒ https://malware-log.hatenablog.com/entry/2022/03/01/000000
◆電気自動車の充電を停止するサイバー攻撃 40m以上先からワイヤレスで可能 英オックスフォード大などが指摘 (ITmedia, 2022/04/26 07:00)
https://www.itmedia.co.jp/news/articles/2204/26/news047.html
⇒ https://malware-log.hatenablog.com/entry/2022/04/26/000000_3
◆CANインベーダーとは?今一番危険な車両盗難手口!仕組みと対策方法を解説 (Moby, 2022/06/30)
https://car-moby.jp/article/car-life/useful-information/can-invader/
⇒ https://malware-log.hatenablog.com/entry/2022/06/30/000000_8
◆Hackers can unlock Honda cars remotely in Rolling-PWN attacks (BleepingComputer, 2022/07/11 18:10)
[ローリングPWN攻撃でハッカーがホンダ車を遠隔でロック解除可能]
https://www.bleepingcomputer.com/news/security/hackers-can-unlock-honda-cars-remotely-in-rolling-pwn-attacks/
⇒ https://malware-log.hatenablog.com/entry/2022/07/11/000000_2
◆リレーアタックとは?手口と対策方法・最強のリレーアタック対策アイテム (Moby, 2022/08/10)
https://car-moby.jp/article/car-life/useful-information/relay-attack/
⇒ https://malware-log.hatenablog.com/entry/2022/08/10/000000_6
【ブログ】
◆バスオフ攻撃(bus-off attack)について解説します (いろんな技術に触れたい, 2018/01/19)
https://tokina.hatenadiary.jp/entry/2018/01/19/143000
⇒ https://malware-log.hatenablog.com/entry/2018/01/19/000000_5
【公開情報】
■2019年
◆国際標準規格「ISO/SAE21434」からの示唆 (PWC, 2019/04/26)
https://www.pwc.com/jp/ja/knowledge/thoughtleadership/automotive-security/vol01.html
⇒ https://malware-log.hatenablog.com/entry/2019/04/26/000000_17
【資料】
■2018年
◆Strategy & デジタル自動車レポート2018 (PWC, 2018)
クルマとモビリティの将来予測
https://www.strategyand.pwc.com/jp/ja/publications/digital-auto-report-2018-jp.pdf
⇒ https://malware-log.hatenablog.com/entry/2018/12/31/000000_9
■2019年
◆OceanLotus 東南アジア自動車業界への攻撃 (Macnica, 2019/04/25)
https://www.macnica.net/file/mpression_automobile.pdf
⇒ https://malware-log.hatenablog.com/entry/2019/04/25/000000_3
【論文】
◆Error Handling of In-vehicle Networks Makes Them Vulnerable (Kyong-Tak Cho他, 2016/10/26)
https://dl.acm.org/doi/10.1145/2976749.2978302
⇒ https://malware-log.hatenablog.com/entry/2016/10/26/000000_4
◆車載ネットワークCANにおけるバスオフカウンター攻撃の 改善 (相馬大輔他(産総研他), 2018/10/22)
https://ipsj.ixsq.nii.ac.jp/ej/?action=repository_uri&item_id=192159&file_id=1&file_no=1
⇒ https://malware-log.hatenablog.com/entry/2018/10/22/000000_3
■2022年
◆Brokenwire : Wireless Disruption of CCS Electric Vehicle Charging (Cornall University, 2022/02/04)
https://arxiv.org/abs/2202.02104
⇒ https://malware-log.hatenablog.com/entry/2022/02/04/000000_21
【図表】
出典: https://www.nikkei.com/article/DGXZQOUC21CQS0R20C21A7000000/
出典: https://xtech.nikkei.com/atcl/nxt/column/18/00138/081600857/
出典: https://www.sankei.com/article/20210831-DN54WBEQHFN5BF5JQWO3NTVFCI/
OBDⅡに接続するスキャンツールの例 ©freezeframe /stock.adobe.com
出典: https://car-moby.jp/article/car-life/useful-information/can-invader/
【関連情報】
◆バスオフ攻撃 / bus-off attack (まとめ)
https://malware-log.hatenablog.com/entry/Bus-Off_attack
◆リレーアタック (まとめ)
https://malware-log.hatenablog.com/entry/Relay_Attack
◆コードグラバー (まとめ)
https://malware-log.hatenablog.com/entry/Code_Grabber
◆CANインベーダー (まとめ)
https://malware-log.hatenablog.com/entry/CAN_Invader
◆Rolling-PWN Attack (まとめ)
https://malware-log.hatenablog.com/entry/Rolling-PWN_Attack
【関連まとめ記事】