本コースの目的
本コースでは、自動車の車載ネットワークに採用されているCAN-BUSに対するサイバー攻撃シミュレーションについて学びます。車載システムでは電気的な制御に「ECU(Electronic Control Unit: 電子制御ユニット)」が用いられています。さまざまな種類のECUは協調制御を実現するためにネットワークを介してリンクされています。そのネットワークに使われている通信プロトコルが「CAN(Controller Area Network)」です。
本コースでは、正当な利用権限を持たない攻撃者が悪意で行う操作に起因した脅威について学びます。特に車載ネットワーク(CAN-BUS)へ直接アクセスできる「OBD2(On Board Diagnostics: 車載式故障診断装置)」を介した攻撃について、 ICSim シミュレーターを使い擬似的に学びます。
このコースが対象とする車載ネットワークの攻撃シミュレーション
リプレイ攻撃(Replay attack), CWE-294
スプーフィング攻撃(Spoofing attack), CWE-290
ファジング攻撃(Fuzzing)
このコースが対象としているツール
ICSim(Instrument Cluster Simulator for SocketCAN):車載ネットワークのシミュレーター
cangen:テスト目的のダミー CAN フレームを生成
candump:CAN データを表示、フィルタリング、およびファイルに記録
cansniffer:CAN データを表示、バイトの変化を
canplay:CAN データファイルの再生
cansend:単一の CAN フレームを送信
Metasploit Framework - Hardware Bridge:エクスプロイトモジュールを使用した攻撃の自動化
SavvyCAN:CAN-BUSのリバースエンジニアリングおよびキャプチャツール
Wireshark:ネットワーク上を通過するパケットをキャプチャして分析
受講における注意事項
本コースでは、解析対象となる「自動車」や「ECU」を実際に用意いただく必要はありません。仮想CANデバイスをKali Linuxの環境に用意し、攻撃シミュレーションとCAN通信の基礎知識について学びます。
本コースの対象外
本コースでは自動車のハッキングを対象としていますが、エンジンのシリンダー内部を削りボアを広げる「ボアアップ」や、シリンダー内壁を研磨する「ホーニング」など内燃機構の加工によるハッキングは本コースにおける対象外となります。
本コースでは自動車のセキュリティを対象としていますが、窓ガラスを割っての車内侵入の防止や、「ハンドルロックバー」、「ブレーキペダルロック」、「ガラスエッジング」などの物理的な攻撃に対するセキュリティ機構は本コースにおける対象外となります。
コースリリース後のアップデート情報
本コースでは、2022年9月15日のリリース以降も、コンテンツの追加(追加 21分47秒)を行っています。
2022/12/12 セクション: Metasploit Framework - レクチャー: Metasploit Framework - コマンド&リファレンス(0分08秒)
2022/09/26 セクション: Metasploit Framework - レクチャー: エクスプロイトモジュールを使用した攻撃の自動化(5分59秒)
2022/09/26 セクション: Metasploit Framework - レクチャー: Metasploit Hardware Bridge API(1分22秒)
2022/09/26 セクション: Metasploit Framework - レクチャー: msfconsoleによるautomotiveモジュールの検索(3分36秒)
2022/09/19 セクション: 電子制御ユニット(ECU)に車速を欺瞞させる - レクチャー: 電子制御ユニット(ECU)に車速を欺瞞させる - コマンド&リファレンス(0分8秒)
2022/09/19 セクション: 謝辞・参考文献(4分28秒)
2022/09/18 セクション: 電子制御ユニット(ECU)に車速を欺瞞させる - レクチャー: SavvyCANによるファジング([Send Frames - Custom]機能)(3分33秒)
2022/09/18 セクション: はじめに - レクチャー: 事前準備(2分33秒)
【警告】
本コースは、教育を目的としたものです。コースで紹介しているツールと手法はシステムの所有者によって明示的に許可と同意が得られている場合のみ、その実施が可能です。本コースは違法な活動を肯定するものではありません。
1665
45
TAKE THIS COURSE