• BPnet
  • ビジネス
  • IT
  • テクノロジー
  • 医療
  • 建設・不動産
  • TRENDY
  • WOMAN
  • ショッピング
  • 転職
  • ナショジオ
  • 日経電子版

HOMEエレクトロニクス電子設計脅威高まる車載ソフトへの攻撃、その対策を学ぶ > 第3回:クルマはどこから攻撃されるのか

脅威高まる車載ソフトへの攻撃、その対策を学ぶ

第3回:クルマはどこから攻撃されるのか

  • 中野 学=情報処理推進機構(IPA)
  • 2013/05/09 00:00
  • 1/4ページ

 第2回で、情報セキュリティの研究者らによる車載ソフトに攻撃する研究事例を紹介した。第3回は自動車システムを攻撃するのに考えられる経路や、車両の機能群の違いに応じたセキュリティ対策を少し一般化する形で整理する。その際、IPAで考えた自動車モデルを基にする。

ユーザーが常に監視できないのがクルマ

 IPAでは、自動車の情報セキュリティに関する攻撃手法を分析する上で、図1のような三つの経路があると考えた。

図1 自動車に対する三つの攻撃手法

1.直接攻撃

 自動車はパソコンや携帯電話機と異なり、その大きさと性質からユーザーが常に監視することは難しい。悪意ある攻撃者が自動車に直接触れることは比較的簡単である。また、車検などで整備するときは自動車の管理を整備員に任せねばならず、整備員になりすました第三者が攻撃を加える可能性がある。さらにユーザー自身が車両を改造することによって、無意識のうちに自動車のセキュリティ機能を解除することも考えられる。

おすすめ