自動車アタックマッピングとは?

自動車アタックマッピングとは、サイバー攻撃のライフサイクルを構成するステージに分解し、自動車攻撃のシミュレーションを提供することです。攻撃者が何を目指しているのか、その攻撃手法を理解することで、セキュリティアナリストは攻撃範囲を明確に把握し、必要な改善策や改良計画を実行することができます。

MITRE ATT&CK®が敵対者の戦術、技術、手順(TTP)の精選された知識ベースとしてITセキュリティにおいて重要な役割を果たしています。ひいては自動車産業におけるITセキュリティの役割も考慮して、VicOneはMITRE ATT&CKフレームワークの中でもコネクテッドカーに対するサイバー攻撃に適用できる戦術と技術に焦点を当てています。


環境操作 初期侵入 不正活動の実行 永続化 特権昇格 検出回避 クレデンシャルアクセス 発見 水平移動・内部活動 情報収集 コマンド&コントロール 情報送出 車両機能への影響 被害規模
不正なセルラー基地局 ドライブバイ・コンパチス コマンド/スクリプト インタープリタ システムイメージの変更 OSの脆弱性を利用する 信頼性制御の回避 中間者(Adversary in the Middle) ロケーショントラッキング リモートサービスを利用した搾取 中間支援組織 アプリケーションレイヤープロトコル C2チャンネルを介した流出 意図しない車両制御メッセージ 可用性の喪失
不正なWi-Fiアクセスポイント 無線インターフェース経由の攻撃 コマンドラインインターフェース 信頼された実行環境の変更 コードインジェクション 強制的なアクセス制御の回避 ネットワーク・スニッフィング ネットワークサービスのスキャン ECUを使った横移動の悪用 個人情報へのアクセス 非アプリケーション層プロトコル 他のネットワーク媒体を介した侵入 CANバスメッセージの操作 制御性の喪失
電波妨害やサービス妨害 サプライチェーン侵害 ネイティブAPI 永続化のためのUDSの悪用 TEEの脆弱性を突く UDSセキュリティアクセスのバイパス ブルートフォース システムネットワーク接続の検出 UDSを悪用した横取り 車両テレメトリーへのアクセス リムーバブルメディアによる通信 物理媒体経由の侵入 トリガーシステム機能 安全性の喪失
デバイスの通信を操作する 悪意のあるアプリの配信     ハードウェア故障のインジェクション 暗号化の弱体化 安全でないクレデンシャル ファイルおよびディレクトリの検出   UDSを悪用した収集 受信専用通信路 代替プロトコルを介した侵入   制御不能
ADASセンサーへの攻撃 ハードウェアの追加       昇格制御機構の悪用 OSクレデンシャルのダンプ プロセス検出   ローカルシステムからのデータ 短距離無線通信 ウェブサービス経由の侵入   車両内容物盗難
安全でないプロトコルへのダウングレード UDS経由の侵入       システムファイアウォールの無効化または変更 入力キャプチャ ソフトウェアの検出   SMSメッセージのキャプチャ セルラー通信 クラウドアカウントへのデータ転送    
  リムーバブルメディア経由の攻撃         入力プロンプト システム情報のディスカバリー   カメラのキャプチャ        
            SMSメッセージのキャプチャ システムネットワーク接続の検出   オーディオのキャプチャ        

MITRE ATT&CK モバイル
MITRE ATT&CK エンタープライズ
MITRE ATT&CK 産業用制御システム
VicOne
(with some terminology adopted from Auto-ISAC Auto Threat Matrix)

VicOneは、MITRE ATT&CKフレームワークに含まれていない、コネクテッドカーを標的とした攻撃特有の脅威手法について、以下の点を指摘しています。したがって、これらはOEMが自動車サイバー攻撃を検討する際に、VicOneが対象を推奨する脅威手法となります。

  • ADAS Sensor Attack
  • Exploit via UDS
  • Bypass UDS Security Access
  • Exploit ECU for Lateral Movement
  • Access Vehicle Telemetry
  • Unintended Vehicle Control Message
  • Manipulation of CAN Bus Message

自動車アタックマッピングによって得られる独自の知見

自動車のサイバー攻撃で使用される戦術やテクニックをマッピングすることで、コネクテッドカーに対するサイバー攻撃のライフサイクルと、そのような攻撃の各段階がどのように実施されるかが明らかになります。このステップバイステップの内訳は、攻撃者の目的と選択された方法を明らかにすることで、自動車メーカーに攻撃者の考え方を垣間見るユニークな機会を提供します。このような知識があれば、OEMはセキュリティを後から追加するのではなく、コネクテッドカーの設計と製造の初期段階でよりよく統合することができます。


デモの依頼

詳細について



リソースからもっと知る

自動車サイバーセキュリティの理解を深める

詳細

自動車業界のお客さまのサイバーセキュリティを加速させるために

デモの依頼