自動車アタックマッピングとは?
自動車アタックマッピングとは、サイバー攻撃のライフサイクルを構成するステージに分解し、自動車攻撃のシミュレーションを提供することです。攻撃者が何を目指しているのか、その攻撃手法を理解することで、セキュリティアナリストは攻撃範囲を明確に把握し、必要な改善策や改良計画を実行することができます。
MITRE ATT&CK®が敵対者の戦術、技術、手順(TTP)の精選された知識ベースとしてITセキュリティにおいて重要な役割を果たしています。ひいては自動車産業におけるITセキュリティの役割も考慮して、VicOneはMITRE ATT&CKフレームワークの中でもコネクテッドカーに対するサイバー攻撃に適用できる戦術と技術に焦点を当てています。
環境操作 | 初期侵入 | 不正活動の実行 | 永続化 | 特権昇格 | 検出回避 | クレデンシャルアクセス | 発見 | 水平移動・内部活動 | 情報収集 | コマンド&コントロール | 情報送出 | 車両機能への影響 | 被害規模 |
不正なセルラー基地局 | ドライブバイ・コンパチス | コマンド/スクリプト インタープリタ | システムイメージの変更 | OSの脆弱性を利用する | 信頼性制御の回避 | 中間者(Adversary in the Middle) | ロケーショントラッキング | リモートサービスを利用した搾取 | 中間支援組織 | アプリケーションレイヤープロトコル | C2チャンネルを介した流出 | 意図しない車両制御メッセージ | 可用性の喪失 |
不正なWi-Fiアクセスポイント | 無線インターフェース経由の攻撃 | コマンドラインインターフェース | 信頼された実行環境の変更 | コードインジェクション | 強制的なアクセス制御の回避 | ネットワーク・スニッフィング | ネットワークサービスのスキャン | ECUを使った横移動の悪用 | 個人情報へのアクセス | 非アプリケーション層プロトコル | 他のネットワーク媒体を介した侵入 | CANバスメッセージの操作 | 制御性の喪失 |
電波妨害やサービス妨害 | サプライチェーン侵害 | ネイティブAPI | 永続化のためのUDSの悪用 | TEEの脆弱性を突く | UDSセキュリティアクセスのバイパス | ブルートフォース | システムネットワーク接続の検出 | UDSを悪用した横取り | 車両テレメトリーへのアクセス | リムーバブルメディアによる通信 | 物理媒体経由の侵入 | トリガーシステム機能 | 安全性の喪失 |
デバイスの通信を操作する | 悪意のあるアプリの配信 | ハードウェア故障のインジェクション | 暗号化の弱体化 | 安全でないクレデンシャル | ファイルおよびディレクトリの検出 | UDSを悪用した収集 | 受信専用通信路 | 代替プロトコルを介した侵入 | 制御不能 | ||||
ADASセンサーへの攻撃 | ハードウェアの追加 | 昇格制御機構の悪用 | OSクレデンシャルのダンプ | プロセス検出 | ローカルシステムからのデータ | 短距離無線通信 | ウェブサービス経由の侵入 | 車両内容物盗難 | |||||
安全でないプロトコルへのダウングレード | UDS経由の侵入 | システムファイアウォールの無効化または変更 | 入力キャプチャ | ソフトウェアの検出 | SMSメッセージのキャプチャ | セルラー通信 | クラウドアカウントへのデータ転送 | ||||||
リムーバブルメディア経由の攻撃 | 入力プロンプト | システム情報のディスカバリー | カメラのキャプチャ | ||||||||||
SMSメッセージのキャプチャ | システムネットワーク接続の検出 | オーディオのキャプチャ |
(with some terminology adopted from Auto-ISAC Auto Threat Matrix)
VicOneは、MITRE ATT&CKフレームワークに含まれていない、コネクテッドカーを標的とした攻撃特有の脅威手法について、以下の点を指摘しています。したがって、これらはOEMが自動車サイバー攻撃を検討する際に、VicOneが対象を推奨する脅威手法となります。
- ADAS Sensor Attack
- Exploit via UDS
- Bypass UDS Security Access
- Exploit ECU for Lateral Movement
- Access Vehicle Telemetry
- Unintended Vehicle Control Message
- Manipulation of CAN Bus Message
自動車アタックマッピングによって得られる独自の知見
自動車のサイバー攻撃で使用される戦術やテクニックをマッピングすることで、コネクテッドカーに対するサイバー攻撃のライフサイクルと、そのような攻撃の各段階がどのように実施されるかが明らかになります。このステップバイステップの内訳は、攻撃者の目的と選択された方法を明らかにすることで、自動車メーカーに攻撃者の考え方を垣間見るユニークな機会を提供します。このような知識があれば、OEMはセキュリティを後から追加するのではなく、コネクテッドカーの設計と製造の初期段階でよりよく統合することができます。
デモの依頼
詳細について
VicOneが自動車アタックマッピングを提供するに至った経緯
VicOneは、トレンドマイクロの専門知識と調査を通じて、自動車ハッキングに関する研究に基づく技術的な詳細を駆使し、攻撃チェーンがどのように実行されるかを判断しました。ここで重要なのは、サイバー犯罪者がコネクテッドカーを侵害するための実用的なガイドを提供しないよう、これらの研究はどれも完全に別々で実施され、攻撃チェーンとして利用されるリスクを回避している点です。トレンドマイクロのリサーチャーは、リバースエンジニアリングやプログラミングの経験を用いて、攻撃チェーンのギャップを理論的に埋めることができました。こうした結果として、VicOneは、自動車アタックマッピングを提供することが可能となりました。
これらの戦術や技術のほとんどがITの世界でも適用される理由
コネクテッドカーは、ハードウェア、ソフトウェア、通信プロトコルをIT業界と共有しています。この産業がすでに豊富な開発環境を持っているため、コネクテッドカーが機能するために必要な多くの技術を提供することに成功しています。さらに重要な点は、カスタムビルトのハードウェアやソフトウェアを作成する必要がないため、これにより、車両の開発コストが削減できます。そして車両の攻撃チェーンを分析することで、新たなサイバー攻撃の傾向も明らかになります。
リソースからもっと知る
自動車サイバーセキュリティの理解を深める