Upgrade to Pro — share decks privately, control downloads, hide ads and more …

OWASP KANSAI LT 自動車に対するなりすまし攻撃の脅威

Kazuki Iehira
February 19, 2018

OWASP KANSAI LT 自動車に対するなりすまし攻撃の脅威

Kazuki Iehira

February 19, 2018
Tweet

More Decks by Kazuki Iehira

Other Decks in Technology

Transcript

  1. OWASP Kansai LT
    自動車に対するなりすまし攻撃の脅威
    広島市立大学
    家平 和輝

    View full-size slide

  2. 自己紹介
    セキュリティ 教育とコミュニティ
    ・自動車セキュリティ
    ・セキュリティキャンプ
    2017
    ・プログラミング教室
    ・プログラミングサークル
    ・セキュリティ 勉強会
    名前:家平 和輝(HN:いえひ)
    所属:広島市立大学(3回生,早期卒業予定)
    - 情報ネットワーク研究室井上グループ
    - いちだいプログラミング教室 代表

    View full-size slide

  3. 自動車へのハッキングを防ぐ
    防御機構の開発
    脅威分析

    View full-size slide

  4. 自動車もIoT機器

    View full-size slide

  5. 今回は車載LANのおはなし

    View full-size slide

  6. 自動車内部のコンピュータ(ECU)が
    CAN(Controller Area Network)でつながる
    CANバス

    View full-size slide

  7. CANって
    なりすまし攻撃に
    脆弱?

    View full-size slide

  8. CANにおけるなりすまし攻撃
    正規の
    送信端末1
    攻撃者
    (端末1になりすます)
    受信端末
    通常のメッセージ送信
    なりすまし攻撃時
    CANバス
    必要な情報だ!
    受け取ろう
    0D1
    0D1
    0D1
    0D1
    ID:0D1

    View full-size slide

  9. なりすまし攻撃によって
    どんな影響がでる??

    View full-size slide

  10. Case1. Jeepハッキング
    By Charlie Miller and Chris Valasek
    遠隔で制御システムの乗っ取りに成功

    View full-size slide

  11. Case2. 自動ブレーキ無効化攻撃
    By中野 将志、藤野毅ら(立命館大学)
    ADAS ECUに偽データを送信し,
    自動ブレーキを無効化
    ADAS ECU
    攻撃者
    自動
    ブレーキ
    偽データ
    誤った制御命令

    View full-size slide

  12. なりすまし攻撃を防ぐには?

    View full-size slide

  13. 正規の送信端末で攻撃検知
    正規の
    送信端末
    攻撃者
    (端末1になりすます)
    受信端末
    なりすまし攻撃時
    CANバス
    自分になりすました
    メッセージだ!
    ID:0D1
    0D1
    0D1
    ID:0D1

    View full-size slide

  14. 受信周期を監視
    通常時
    t
    攻撃時 t

    View full-size slide

  15. 検知の難しいなりすまし攻撃

    View full-size slide

  16. 正規の
    送信端末
    受信端末
    なりすまし攻撃時
    CANバス
    攻撃者 0D1
    0D1
    ID:0D1
    中間者攻撃

    View full-size slide

  17. 通常時:正規メッセージのみ
    周期をなりすました攻撃:混在
    中間者攻撃:なりすましメッセージのみ
    t
    t
    t
    受信周期を監視

    View full-size slide

  18. 正規の
    送信端末
    受信端末
    なりすまし攻撃時
    CANバス
    攻撃者 0D1
    0D1
    ID:0D1
    中間者攻撃の課題
    CANバスの構成を
    変更する必要あり

    View full-size slide

  19. 既存研究のまとめ
    攻撃方式
    攻撃の
    実施
    難易度
    既存の防御機構での攻撃検知
    送信端末での
    不正送信阻止
    受信端末で
    周期を監視
    周期をなりす
    ました攻撃
    ○ × ×
    中間者攻撃 × ○ ○
    実現が容易かつ攻撃検知が難しい攻撃はない

    View full-size slide

  20. 実施が容易で,
    検知の難しい
    なりすまし攻撃が欲しい

    View full-size slide

  21. 正規の送信端末が存在することにより,
    ►正規の送信端末で攻撃を検知される
    ►受信周期が乱れる
    既存のなりすまし攻撃における問題点
    21
    正規の送信端末を無効化できれば 解決

    View full-size slide

  22. 正規の送信ECUを無効化するために
    CANの仕様を分析

    View full-size slide

  23. エラー制御に関する仕様を分析
    エラーアクティブ
    状態
    バスオフ
    状態
    エラーパッシブ
    状態
    制限なし
    機能制限 無効化
    バスオフ攻撃(2016年に報告されている)
    ►故意に送信端末をバスオフ状態に遷移させる
    エラー発生
    回数

    View full-size slide

  24. 提案方式のアルゴリズム
    正規の
    送信端末
    受信端末
    攻撃者
    エラー
    フレーム
    なりすまし
    メッセージ
    正規の
    メッセージ
    正規の
    メッセージ
    バスオフ状態
    (無効化された状態)
    ・ ・ ・
    ID Data
    識別 エラー
    フレーム
    ID Data
    識別
    ・ ・ ・
    正規の
    メッセージ
    エラー
    フレーム
    ID Data
    識別
    バスオフ攻撃 なりすまし攻撃
    t

    View full-size slide

  25. FPGAで実装

    View full-size slide

  26. 模擬環境:実験室での動作検証
    27
    攻撃者
    CANバス
    正規の
    送信端末
    受信端末
    提案方式は攻撃の実施が容易
    CANバスに攻撃装置を接続するだけで実現可能

    View full-size slide

  27. デモンストレーション
    28
    エンジン回転数をなりすます

    View full-size slide

  28. 要チェック

    View full-size slide

  29. 詳細はこちら↓ ↓
    1. Kazuki Iehira, Hiroyuki Inoue, and Kenji Ishida,
    “Spoofing Attack Using Bus-off Attacks against a
    Specific ECU of the CAN Bus,” IEEE Consumer
    Communications & Networking(IEEE CCNC) ,
    pp.208-211, Jan. 2018. [査読あり]
    2. 家平和輝, 井上博之, 石田賢治, ”特定のCANメッ
    セージを送信するECUに対するバスオフ攻撃を
    利用したなりすまし攻撃,” マルチメディア、分散、
    協調とモバイルシンポジウム(DICOMO),
    pp.1163-1168, June 2017.[優秀論文賞受賞]

    View full-size slide