Item type |
SIG Technical Reports(1) |
公開日 |
2016-03-17 |
タイトル |
|
|
タイトル |
先進運転支援システムを搭載した自動車に対する制御乗っ取り攻撃の脅威分析 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Threat analysis of spoofing attacks on vehicles equipped with the Advanced Driving Assistant System |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
車載システム・スケジューリング |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_18gh |
|
資源タイプ |
technical report |
著者所属 |
|
|
|
立命館大学大学院理工学研究科 |
著者所属 |
|
|
|
立命館大学大学院総合科学技術研究機構 |
著者所属 |
|
|
|
立命館大学大学院総合科学技術研究機構 |
著者所属 |
|
|
|
立命館大学理工学部 |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Science and Technology, Ritsumeikan University |
著者所属(英) |
|
|
|
en |
|
|
Research Organization of Science and Engineering, Ritsumeikan University |
著者所属(英) |
|
|
|
en |
|
|
Research Organization of Science and Engineering, Ritsumeikan University |
著者所属(英) |
|
|
|
en |
|
|
Department of Science and Engineering, Ritsumeikan University |
著者名 |
中野, 将志
久保田, 貴也
汐崎, 充
藤野, 毅
|
著者名(英) |
Masashi, Nakano
Takaya, Kubota
Mitsuru, Shiozaki
Takeshi, Fujino
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
近年,自動車の高度な電子化,ネットワーク化が進展しており,それにともない,車載ネットワークの脆弱性をついた自動車制御の乗っ取り事例などが報告されるようになってきている.このような攻撃の脅威に対しては,メッセージの送信周期などに着目し不正なメッセージを打ち落とす対策や,メッセージ認証コード (MAC) を付加することでなりすましを阻止する対策など様々な対策が提案されている.本稿では,近年になって自動車への搭載が急速に進んでいる先進運転支援システム (ADAS) の脆弱性について調査した結果を報告する.実験に用いた自動車では,ADAS-ECU になりすました ODB-II ポートからのメッセージで自動ブレーキを作動させる攻撃が容易に行えることがわかった.また,自動ブレーキのような緊急回避動作時は,通常の送信周期から外れるメッセージが存在するため,メッセージの送信周期に着目した対策手法を適用することは困難だと考えられる.そこで,本稿では現状の CAN のメッセージに使用されているチェックサムフィールドを活用した軽量 MAC 認証手法を紹介し,少ないペイロード負荷で不正メッセージに対する堅牢性を備えることができることを示す.また,軽量 MAC 認証手法特有のリプレイ攻撃に対する検討結果についても述べる. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Along with the progress of connected vehicles, cyber-attacks exploiting the vulnerability of vehicle network have been reported in research papers. Against threat of such attacks, there have been proposed various countermeasures such as disturbing the malicious message by utilizing the transmission period, or invalidating the received message by checking the Message Authentication Code (MAC). In this paper, we studied the vulnerability of Advanced Driving Assistant System (ADAS) mounted on recent vehicles. In our experiment, the emergency braking operation is easily activated by the spoofing message as an ADAS-ECU from the ODB-II port. The previously proposed countermeasures utilizing the message transmission period is difficult to apply in the emergency situation, because the control-message-interval deviate from the normal transmission cycle. Therefore, we have proposed a lightweight MAC authentication technique utilizing the checksum field used in current state of the CAN messages, indicating that the robustness is kept on the emergency situation with a small increase of payload. In addition, we investigated the possibility of replay attack on our lightweight MAC authentication method. |
書誌レコードID |
|
|
収録物識別子タイプ |
NCID |
|
収録物識別子 |
AA12149313 |
書誌情報 |
研究報告組込みシステム(EMB)
巻 2016-EMB-40,
号 3,
p. 1-6,
発行日 2016-03-17
|
ISSN |
|
|
収録物識別子タイプ |
ISSN |
|
収録物識別子 |
2188-868X |
Notice |
|
|
|
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. |
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |