@inproceedings{oai:ipsj.ixsq.nii.ac.jp:00187385,
 author = {北川, 智也 and 垣内, 正年 and 新井, イスマイル and 猪俣, 敦夫 and 藤川, 和利 and Tomoya, Kitagawa and Masatoshi, Kakiuchi and Ismai, Arai and Atsuo, Inomata and Kazutoshi, Fujikawa},
 book = {コンピュータセキュリティシンポジウム2017論文集},
 issue = {2},
 month = {Oct},
 note = {自動車の故障診断端子からController Area Network (CAN)バスにメッセージを送信することで,ブレーキ操作・速度メータの偽装などの不正制御ができることが知られている.一方で故障診断端子に取り付けて,スマートフォンから車両情報を取得できる社外品ドングルが容易に入手可能だが,その危険性については十分な考察がない.数種類の社外品ドングルの仕様や性能を調査したところ,それらの多くがCANバスに任意の偽装メッセージを送信可能であった.また,一部はスマートフォンとの接続を横取りできた.本論文では,実車を用いて25m程度離れた場所から攻撃可能なことを示し,社外品ドングルを取り付けた際の安全上の脅威について検証結果を報告する., It is known that fraudulent control such as braking, spoofing of speed meter and the like can be performed by transmitting a malicious message from the OBD-II port of a car to a Controller Area Network (CAN) bus. An aftermarket dongle that can be attached to the OBD-II port is readily available, but there is not enough consideration on the security risk. We investigate the specifications and performance of several types of these dongles and found many of them were able to send arbitrary any messages to the CAN bus. In this paper, we show that it is possible to attack from a place about 25m away from the actual vehicle, and report the verification results on the threat in case of attaching such dongle.},
 publisher = {情報処理学会},
 title = {車載の社外品ドングルに対する近接攻撃の検証},
 volume = {2017},
 year = {2017}
}