Item type |
Symposium(1) |
公開日 |
2021-10-19 |
タイトル |
|
|
タイトル |
コネクテッドカーはインターネット上から発見可能か? |
タイトル |
|
|
言語 |
en |
|
タイトル |
Are Connected Cars Discovered from the Internet? |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
コネクテッドカー,サイバー攻撃観測,車載器,広域スキャン,ハニーポット |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
著者所属 |
|
|
|
横浜国立大学大学院環境情報学府 |
著者所属 |
|
|
|
横浜国立大学先端科学高等研究院 |
著者所属 |
|
|
|
横浜国立大学大学院環境情報研究院/先端科学高等研究院 |
著者所属 |
|
|
|
横浜国立大学大学院環境情報研究院/先端科学高等研究院 |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Environment and Information Sciences, Yokohama National University |
著者所属(英) |
|
|
|
en |
|
|
Institute of Advanced Sciences, Yokohama National University |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Environment and Information Sciences / Institute of Advanced Sciences,Yokohama National University |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Environment and Information Sciences / Institute of Advanced Sciences,Yokohama National University |
著者名 |
植田, 岳洋
佐々木, 貴之
吉岡, 克成
松本, 勉
|
著者名(英) |
Takahiro, Ueda
Takayuki, Sasaki
Katsunari, Yoshioka
Tsutomu, Matsumoto
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
インターネットに接続可能な自動車,いわゆるコネクテッドカーが増加しており,これを狙ったサイバー攻撃の増加が懸念されているが,その実態は明らかではない.本研究では,車載器がインターネットから直接攻撃を受けるケースに着目し,その実態を調査する.まず,第一段階として広域スキャンにより実際に車載器を発見し得るかを検証する.Censys を利用した探索実験の結果,インターネットからアクセス可能な車載器が5種発見された.これらの車載器の中には Telnet が動作するものも含まれ,サイバー攻撃の対象となる可能性がある.そこで第二段階として,広域スキャンにより得られた機器からの応答を用いて簡易的なハニーポットを構築し,攻撃の観測を行ったが,実験の範囲では当該機器を特に狙った攻撃は観測されなかった.今後,前述と同様に外部からアクセスが可能な車載器が増える可能性がある.そこで,広域スキャンによる車載器の発見,発見した機器からの応答の収集,収集した応答を用いたハニーポットの自動構築,当該機器を狙った攻撃の観測といった一連の流れをシームレスに行うことで,コネクテッドカーに対するサイバー脅威観測フレームワークを提案する. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
As the number of Internet-connected cars is increasing, there are concerns about the increase of cyber-attacks targeting these cars, but the actual threats are still unclear. In this study, we focus on the case where an OBE is directly attacked from the Internet and investigate the actual situation. The first step is to verify whether On-Board Equipment (OBE) can be found by wide-area scanning. In the primary experiment using Censys, the Internet-wide scan system, 1435 devices of 5 different OBE products were discovered. Given the result, we constructed a simple low-interaction honeypot that imitates one of the discovered OBE products using the responses collected from the actual discovered devices. But we could not confirm any attack that targets the device functionality as an OBE. We propose a framework for observing cyber threats to connected cars that continuously searches OBE by wide-area scanning, collecting responses, automatically constructing honeypots and observing attacks. |
書誌情報 |
コンピュータセキュリティシンポジウム2021論文集
p. 93-99,
発行日 2021-10-19
|
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |