BMWのメーターテスト機能とCANデータセキュリティ
写真はBMW系(ミニも含む)に搭載されているインストルコンビネーションメーターのテストモードの様子を写した2枚だ。メーターテストモードにすると、すべてのインジケーターを点灯させ、スピードメーター、タコメーター、燃料計、瞬間燃費計などの変動ゲージを、最小値から最大値までを振らせ、液晶表示器を全セグメントを点灯させる動作をテストモードを解除するまで繰り返す。
この機能は、BMW車にCANバスがあ搭載されて以降の車種で搭載されており、BMWミニだと初代R50から機能が内蔵されている。
従来の個別センサーと独立回路を持つ車両で、これをやることも不可能ではないだろうが、その実現には結構なコストを要するだろう。しかし、コンビネーションへの転結がCANバスで構成なされている場合は、案外簡単に実現できてしまう。これは、CANバス回路で信号通信している場合、コンビネーションメーターへの配線は旧来車に比べ圧倒的に配線数が少なくなっており、基本は4本の配線数で、例えメーター内の機能が増えても対応が可能だ。4本の内訳としては➀はVcc電源(12V)、②はアース、③はCAN-Hi、④はCAN-Loとなる。この内、各種変動値は随時、CAN-HiとCAN-Loの差動電圧値のパルス信号として、シリアル多重パケット信号として、アドレス+データのフレームとして巡閲にコード(符号化)されてCANバスに流れて来る。個別機器にはCAN専用トランシーバーIC※を介して、CPUに接続されており、CANコードをデコードしつつ、該当のインジケーターを点灯もしくは消灯させ、稼働指針であればステップモーターを駆動して指針を駆動する。
これは明確に確かめた訳ではないが、このメーターテストモードのCAN偽信号のジェネレート(発生)は、メーター内CPUに接続されるROM内に記録されたソフトウェアデータを読み出し行っているのだろうと想像できる。
ところで昨今は車両盗難の新しい手口として、CANインベーターという手法がニュース報道にも時々掲載されている。これは、主に車両線部のヘッドライトに配線されるCAN配線(HiとLo)へ予めSDカードなどに記録した偽解錠信号としてのCANコードの順列を次々と送信し、車両側のアンサーバック信号に応じて偽信号を応答させることで、あたかも正規リモートキーでの解錠と同じ一連の判定アルゴリズムを経由してECUを騙しているということだろう。
ところで、今年4月の新型車から車両のサイバーセキュリティ対応が日本でも法制化された。詳細は過去記事リンクを参照して欲しいが、OBD端子や、車両各部の不特定部位のワイヤリングからCAN信号に割り込ませた偽信号を信号を読み出すこと、つまり受信は許すが、信号を送信することをシャットアウトする機能が搭載されている。なお、CAN信号については、実配線だけでなく電波(OTH:オーバーザエア)についても同様で、この送信信号の許諾の切り分けは、PCネットワークで云うとことのルーターに相当するセントラルゲートウェイにその機能があり、送信信号のコード通過には、暗証コードを認証が必用となる。
ただし、これ以前から、OBD経由でディーラーなど一定の資格を持たない者には販売されないことになっていた、キーコード(トランスポンダの個別コード)の変更や新たな追加など、エンジンキーの作成支援機能を含む診断機が、ネット経由で世界中で入手できてしまう環境が現実としてある。
また、トヨタなどで昨今のOBD系を通した車両診断(DTCコード検出など)システムは、自社開発すると云うより、ボッシュ社のアルゴリズムと、ボッシュ社のサーバー内プログラムを利用する、いわばクラウド型のシステムに移行しつつある様だ。この場合、正規のユーザーは、車両販社と契約し有効な課金の上でアカウントを入手しつつ、アカウント更新をしない限り有効使用期間が制限される様だが、ネットで販売される著作権侵害品は、通るアカウントと共に、ほぼ無期限の有効期限までを持つ様な記載がなされてる。
現代という社会が、すべて情報をデジタル化しつつ、ネットワークという通信の世界で、その本人確認だとかアカウントの有効を確認すると云う宿命から、セキリュリティプログラムそのもの、もしくはキーとなるコードもすべてデジタルデータで、それなりのコピー保護とか漏洩対策、キーを絶えずローリングさせて変更するなどのアルゴリズムとしての対策は盛り込まれる。しかし、ハッカー集団は、そのアルゴリズムの隙間を狙い、新たなアルゴリズムにより、セキュリティの網をかいくぐる。例えば、リモートキーの固有キーパスワードは、ロック動作の都度、新しいコードに変更されるが、その変更されたことをアンサーバックしない限り、更新処理はなされない。そうでないと、電波の受信が不良とかで更新パスワードと未更新パスワードに不一致が多発してしまう。ハッカーは、このアルゴリズムの必須処理を時間の問題もあるだろうが、見破ってしまうと云うのが実情ではないだろうか。
サイバーセキュリティー対応の概念(2022-04-11)
https://blog.goo.ne.jp/wiseman410/e/2e5bcfd66ae6ee54c3dabcc0fbd45255
何故ヘッドライトとCAN通信しているか(2022-06-18)
https://blog.goo.ne.jp/wiseman410/e/fa62f9d4070fd8237d5858df2ac040e0
#CANデータセキュリティ
写真はBMW系(ミニも含む)に搭載されているインストルコンビネーションメーターのテストモードの様子を写した2枚だ。メーターテストモードにすると、すべてのインジケーターを点灯させ、スピードメーター、タコメーター、燃料計、瞬間燃費計などの変動ゲージを、最小値から最大値までを振らせ、液晶表示器を全セグメントを点灯させる動作をテストモードを解除するまで繰り返す。
この機能は、BMW車にCANバスがあ搭載されて以降の車種で搭載されており、BMWミニだと初代R50から機能が内蔵されている。
従来の個別センサーと独立回路を持つ車両で、これをやることも不可能ではないだろうが、その実現には結構なコストを要するだろう。しかし、コンビネーションへの転結がCANバスで構成なされている場合は、案外簡単に実現できてしまう。これは、CANバス回路で信号通信している場合、コンビネーションメーターへの配線は旧来車に比べ圧倒的に配線数が少なくなっており、基本は4本の配線数で、例えメーター内の機能が増えても対応が可能だ。4本の内訳としては➀はVcc電源(12V)、②はアース、③はCAN-Hi、④はCAN-Loとなる。この内、各種変動値は随時、CAN-HiとCAN-Loの差動電圧値のパルス信号として、シリアル多重パケット信号として、アドレス+データのフレームとして巡閲にコード(符号化)されてCANバスに流れて来る。個別機器にはCAN専用トランシーバーIC※を介して、CPUに接続されており、CANコードをデコードしつつ、該当のインジケーターを点灯もしくは消灯させ、稼働指針であればステップモーターを駆動して指針を駆動する。
これは明確に確かめた訳ではないが、このメーターテストモードのCAN偽信号のジェネレート(発生)は、メーター内CPUに接続されるROM内に記録されたソフトウェアデータを読み出し行っているのだろうと想像できる。
ところで昨今は車両盗難の新しい手口として、CANインベーターという手法がニュース報道にも時々掲載されている。これは、主に車両線部のヘッドライトに配線されるCAN配線(HiとLo)へ予めSDカードなどに記録した偽解錠信号としてのCANコードの順列を次々と送信し、車両側のアンサーバック信号に応じて偽信号を応答させることで、あたかも正規リモートキーでの解錠と同じ一連の判定アルゴリズムを経由してECUを騙しているということだろう。
ところで、今年4月の新型車から車両のサイバーセキュリティ対応が日本でも法制化された。詳細は過去記事リンクを参照して欲しいが、OBD端子や、車両各部の不特定部位のワイヤリングからCAN信号に割り込ませた偽信号を信号を読み出すこと、つまり受信は許すが、信号を送信することをシャットアウトする機能が搭載されている。なお、CAN信号については、実配線だけでなく電波(OTH:オーバーザエア)についても同様で、この送信信号の許諾の切り分けは、PCネットワークで云うとことのルーターに相当するセントラルゲートウェイにその機能があり、送信信号のコード通過には、暗証コードを認証が必用となる。
ただし、これ以前から、OBD経由でディーラーなど一定の資格を持たない者には販売されないことになっていた、キーコード(トランスポンダの個別コード)の変更や新たな追加など、エンジンキーの作成支援機能を含む診断機が、ネット経由で世界中で入手できてしまう環境が現実としてある。
また、トヨタなどで昨今のOBD系を通した車両診断(DTCコード検出など)システムは、自社開発すると云うより、ボッシュ社のアルゴリズムと、ボッシュ社のサーバー内プログラムを利用する、いわばクラウド型のシステムに移行しつつある様だ。この場合、正規のユーザーは、車両販社と契約し有効な課金の上でアカウントを入手しつつ、アカウント更新をしない限り有効使用期間が制限される様だが、ネットで販売される著作権侵害品は、通るアカウントと共に、ほぼ無期限の有効期限までを持つ様な記載がなされてる。
現代という社会が、すべて情報をデジタル化しつつ、ネットワークという通信の世界で、その本人確認だとかアカウントの有効を確認すると云う宿命から、セキリュリティプログラムそのもの、もしくはキーとなるコードもすべてデジタルデータで、それなりのコピー保護とか漏洩対策、キーを絶えずローリングさせて変更するなどのアルゴリズムとしての対策は盛り込まれる。しかし、ハッカー集団は、そのアルゴリズムの隙間を狙い、新たなアルゴリズムにより、セキュリティの網をかいくぐる。例えば、リモートキーの固有キーパスワードは、ロック動作の都度、新しいコードに変更されるが、その変更されたことをアンサーバックしない限り、更新処理はなされない。そうでないと、電波の受信が不良とかで更新パスワードと未更新パスワードに不一致が多発してしまう。ハッカーは、このアルゴリズムの必須処理を時間の問題もあるだろうが、見破ってしまうと云うのが実情ではないだろうか。
サイバーセキュリティー対応の概念(2022-04-11)
https://blog.goo.ne.jp/wiseman410/e/2e5bcfd66ae6ee54c3dabcc0fbd45255
何故ヘッドライトとCAN通信しているか(2022-06-18)
https://blog.goo.ne.jp/wiseman410/e/fa62f9d4070fd8237d5858df2ac040e0
#CANデータセキュリティ