[DEFCON21] 如何にしてミニクーパーをハッキングするか ~ 自動車のCANメッセージのリバースエンジニアリング | ScanNetSecurity
2026.04.09(木)

[DEFCON21] 如何にしてミニクーパーをハッキングするか ~ 自動車のCANメッセージのリバースエンジニアリング

iSecのセキュリティ研究者 Jason Staggs 氏は「DEFCON21」において、自動車を制御するCANネットワークのメッセージを解析することにより、ブレーキシステムやエンジン制御ユニットなどを不正に操作することを2003年型のミニクーパーを使用して検証したと発表した。

国際 海外情報
Jason Staggs氏と実証実験を行ったミニクーパーのメーター
Jason Staggs氏と実証実験を行ったミニクーパーのメーター 全 1 枚 拡大写真
映画「バットマン」の悪役ペンギンが、バットマンが使用するバットモービルをハッキングして暴走させたように、あなたが乗る車を攻撃者が操ることが現実になるかもしれない。
2013年8月3日(現地時間)米ラスベガスで開催された「DEFCON21」で、iSecのセキュリティ研究者 Jason Staggs 氏は、自動車を制御するCANネットワークのメッセージを解析することにより、ブレーキシステムやエンジン制御ユニットなどを不正に操作することを2003年型のミニクーパーを使用して検証したと発表した。

CAN(Controller Area Networks)はBosch社が1986年に作った規格で、車輌内のシステムを制御するためのプロトコルだ。車輌のシステム制御のためにはメッセージがやり取りされるが、このメッセージの仕様は安全を守るため、また独自のプロトコルであるため公開されていない。しかし、Jason Staggs 氏はファジングなどを使ってリバースエンジニアリングすることによってこれを解析した。
Jason Staggs 氏は実証実験として、ミニクーパーのスピードメーターとタコメーターを単なる時計にしてしまうデモを行った。ArduinoとCAN Controller Librariesを使用したツールを用いることで、ミニクーパーのメーターは時速などを表すのではなく、時間を表示する時計として機能させることに成功した。
実証実験ではブレーキシステムなどにはアクセスは行わなかった。また、現状ではCANにアクセスするためには有線でアクセスする必要があり、無線で外部から不正にアクセスできるものではないという。ただし、今後は無線でアクセスできるCANも登場する可能性はある。

《》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 町役場へ「USBメモリを拾得したのでお返しします」と綴った手紙(ただし USB は同封されず)

    町役場へ「USBメモリを拾得したのでお返しします」と綴った手紙(ただし USB は同封されず)

  2. 20万2,581件のスパムメール送信の可能性 ~ 国交省「子育てエコホーム支援事業」事務事業者 博報堂が利用するメールサーバに不正アクセス

    20万2,581件のスパムメール送信の可能性 ~ 国交省「子育てエコホーム支援事業」事務事業者 博報堂が利用するメールサーバに不正アクセス

  3. 経産省中部経済産業局、産学官連携によるサイバーセキュリティ人材育成と地域定着の仕組み構築に向けた実証事業を開始

    経産省中部経済産業局、産学官連携によるサイバーセキュリティ人材育成と地域定着の仕組み構築に向けた実証事業を開始

  4. NEC Aterm シリーズに複数の脆弱性

    NEC Aterm シリーズに複数の脆弱性

  5. 九州電子 台湾子会社にランサムウェア攻撃、受注・出荷を含む各種業務に影響

    九州電子 台湾子会社にランサムウェア攻撃、受注・出荷を含む各種業務に影響

ランキングをもっと見る
PageTop