[DEFCON21] 如何にしてミニクーパーをハッキングするか ~ 自動車のCANメッセージのリバースエンジニアリング | ScanNetSecurity
2026.05.16(土)

[DEFCON21] 如何にしてミニクーパーをハッキングするか ~ 自動車のCANメッセージのリバースエンジニアリング

iSecのセキュリティ研究者 Jason Staggs 氏は「DEFCON21」において、自動車を制御するCANネットワークのメッセージを解析することにより、ブレーキシステムやエンジン制御ユニットなどを不正に操作することを2003年型のミニクーパーを使用して検証したと発表した。

国際 海外情報
Jason Staggs氏と実証実験を行ったミニクーパーのメーター
Jason Staggs氏と実証実験を行ったミニクーパーのメーター 全 1 枚 拡大写真
映画「バットマン」の悪役ペンギンが、バットマンが使用するバットモービルをハッキングして暴走させたように、あなたが乗る車を攻撃者が操ることが現実になるかもしれない。
2013年8月3日(現地時間)米ラスベガスで開催された「DEFCON21」で、iSecのセキュリティ研究者 Jason Staggs 氏は、自動車を制御するCANネットワークのメッセージを解析することにより、ブレーキシステムやエンジン制御ユニットなどを不正に操作することを2003年型のミニクーパーを使用して検証したと発表した。

CAN(Controller Area Networks)はBosch社が1986年に作った規格で、車輌内のシステムを制御するためのプロトコルだ。車輌のシステム制御のためにはメッセージがやり取りされるが、このメッセージの仕様は安全を守るため、また独自のプロトコルであるため公開されていない。しかし、Jason Staggs 氏はファジングなどを使ってリバースエンジニアリングすることによってこれを解析した。
Jason Staggs 氏は実証実験として、ミニクーパーのスピードメーターとタコメーターを単なる時計にしてしまうデモを行った。ArduinoとCAN Controller Librariesを使用したツールを用いることで、ミニクーパーのメーターは時速などを表すのではなく、時間を表示する時計として機能させることに成功した。
実証実験ではブレーキシステムなどにはアクセスは行わなかった。また、現状ではCANにアクセスするためには有線でアクセスする必要があり、無線で外部から不正にアクセスできるものではないという。ただし、今後は無線でアクセスできるCANも登場する可能性はある。

《》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. マネーフォワードが利用する「GitHub」の認証情報が漏えい、リポジトリがコピーされる

    マネーフォワードが利用する「GitHub」の認証情報が漏えい、リポジトリがコピーされる

  2. あいおいニッセイ同和損害保険からの出向者がトヨタ自動車の内部情報を不適切に提供

    あいおいニッセイ同和損害保険からの出向者がトヨタ自動車の内部情報を不適切に提供

  3. 東京精密の米国グループ会社にランサムウェア攻撃

    東京精密の米国グループ会社にランサムウェア攻撃

  4. 未承認端末の検出・即時遮断製品と「Firebox」を連携(ウォッチガード、SecuLynx)

    未承認端末の検出・即時遮断製品と「Firebox」を連携(ウォッチガード、SecuLynx)

  5. 【新技術レポート】標的型メール攻撃に対する新しい防御のしくみ-富士通社員10万人が使う誤送信ソリューションを拡張

    【新技術レポート】標的型メール攻撃に対する新しい防御のしくみ-富士通社員10万人が使う誤送信ソリューションを拡張

ランキングをもっと見る
PageTop