検索
連載

クルマのハッキング対策カンファレンス「escar Asia 2015」リポートセキュリティ業界、1440度(16)(1/4 ページ)

2度目の開催となる「escar Asia」。Black HatやDEF CONでも注目を集めた自動車ハッキングに対するさまざまな対策が提案されました。

Share
Tweet
LINE
Hatena
「セキュリティ業界、1440度」のインデックス

連載目次

 2015年9月7日から8日にかけて、自動車の組み込みセキュリティに関するカンファレンスである「escar Asia 2015」が目黒雅叙園(東京都目黒)で開催されました。2日間ともあいにくの雨模様でしたが、前回の「escar Asia 2014」を上回る200名以上の方々が集まるなど、自動車を取り巻くサイバーセキュリティに対する関心の高さがうかがえました。

 また、2015年8月に開催された「Black Hat USA 2015」および「DEF CON 23」で発表されたFiat Chrysler Automobiles(FCA)の車両に対するリモートからのハッキングに関する発表や、General Motors (GM)のOnStarサービスに対するMITM(Man-In-The-Middle、中間者)攻撃の発表がいくつかのセッションで取り上げられており、これらの発表が自動車業界からもいかに注目されていたのかを、あらためて実感しました。

 今回は、日本では2回目の開催となるescarのテーマである「自動車のハッキング対策」について、興味深かったいくつかのセッションの概要を紹介するとともに、われわれITセキュリティ業界がどのように自動車業界に対して協力していくべきなのか、本カンファレンスを通して感じたことをお伝えします。


「escar Asia 2015」会場風景

関連記事

自動車の守り方を考える「escar Asia 2014」レポート

http://www.atmarkit.co.jp/ait/articles/1405/26/news005.html

成長し続けるセキュリティ人材と悲嘆に暮れる情報流出被害者たち

http://www.atmarkit.co.jp/ait/articles/1509/04/news140.html

ソフトウエア開発の知見を自動車にも適用せよ――ファジング、静的解析

 シノプシスの講演「ファジングを中心にした自動車の脆弱性を管理する手段の提案」では、ファジングなどを用いた自動車システムのセキュリティ検査に関する発表が行われました。

 ちなみにファジングというテーマについては、昨年のescar Asia 2014で弊社、FFRIの金居も講演しています(参考リンク)。この分野はもともとITセキュリティを中心に発展してきましたが、最近になって自動車業界でも注目され始めています。

 シノプシスは、「複雑性こそセキュリティの敵である」として、近代的な自動車システムの複雑さを説明していました。具体的にはMicrosoft OfficeやFacebookなどのアプリケーションが4500万から6000万行のコードで構成されているのに対して、近代的な自動車はそれを上回るおよそ1億行ものコードで構成されているそうです。そしてシノプシスはコード量に比例して脆弱(ぜいじゃく)性のリスクが増大すると警鐘を鳴らし、「脆弱性に対するアップデート機能が非常に重要になる」と強調していました。

 また、将来的には2014年に米国で猛威を振るった「Crypto Locker」のような、脆弱性を悪用して、自動車の制御を人質に取るようなランサムウエアも登場するだろうと予測をしていました。

 こうした課題に対してシノプシスでは、講演のタイトルでもある「ファジング手法による脆弱性検査」に加えて、「静的解析」を開発プロセスの中に組み込むことを提案しています。これらのテクニックは実際にIT業界のソフトウエア開発ではよく用いられており、有名なものではマイクロソフトの「SDL(Security Development Lifecycle)」として実証されています。なお、SDLはこの講演以外でも紹介されており、セキュリティを意識したソフトウエア開発プロセスに関する実例として評価されているようです。

 また、共催企業のETASも、評価ボードを使用した「BUSMASTER」と「Peach Fuzzer」によるファジングを技術展示していました(図1)。


図1 ETASによるECUの脆弱性攻撃デモ(画面右側)とファジング技術展示(画面左側モニター)

関連記事

地の利を得る攻撃者たちに、ソフトウエア開発者はテストで立ち向かえ

http://www.atmarkit.co.jp/ait/articles/1509/09/news146.html

Copyright © ITmedia, Inc. All Rights Reserved.

       | 次のページへ

Security & Trust 記事ランキング

  1. 「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開
  2. 終わらせましょう。複雑過ぎるKubernetes/クラウドネイティブが生む心理的安全性の低下を――無料でクラウドセキュリティの勘所が分かる130ページの電子書籍
  3. 3割程度のSaaS事業者が標準的なセキュリティ対策をしていない アシュアードがSaaS事業者を調査
  4. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  5. 「生成AIのサイバー攻撃への悪用」は増加する? 徳丸浩氏が予測する2025年のセキュリティ
  6. 増える標的型ランサムウェア被害、現場支援から見えてきた実態と、脆弱性対応が「限界」の理由
  7. AWS、組織のセキュリティインシデント対応を支援する「AWS Security Incident Response」を発表 アラートに圧倒されるセキュリティチームをどう支援?
  8. 高度なAIでAIをテスト OpenAIが実践するAIモデルのレッドチーム演習とは
  9. 中小企業の20%の経営層は「自社はサイバー攻撃に遭わない」と信じている バラクーダネットワークス調査
  10. ゼロトラストの理想と現実を立命館大学 上原教授が語る――本当に運用できるか? 最後は“人”を信用できるかどうか
ページトップに戻る