⾞載制御ユニットに対するセキュリティの 現状と対 …...エアバッグ esp...

23
© 2016 Renesas Electronics Corporation. All rights reserved. Document ID:ACT-AA-16-0024 ページ 1 20166月28日 ルネサスエレクトロニクス株式会社 第一ソリューション事業本部 ⾞載システムコア技術部 ⾞載制御ユニットに対するセキュリティの 現状と対策〜⾃動運転に向けて

Upload: others

Post on 25-Dec-2019

7 views

Category:

Documents


0 download

TRANSCRIPT

© 2016 Renesas Electronics Corporation. All rights reserved. Document ID:ACT-AA-16-0024ページ 1

2016年6月28日

ルネサスエレクトロニクス株式会社

第一ソリューション事業本部

⾞載システムコア技術部

⾞載制御ユニットに対するセキュリティの

現状と対策〜⾃動運転に向けて

© 2016 Renesas Electronics Corporation. All rights reserved. Document ID:ACT-AA-16-0024ページ 2

これまでに実際に起きてきたセキュリティの問題

CANネットワークにPCを接続し、

アクセル、ブレーキ、ハンドル、

ダッシュボードなどを制御

公衆ネットワークをハッキング

し、実際に⾛⾏している⾃動⾞

の制御を自由に実⾏

http://illmatics.com/car_hacking.pdf http://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/

近接ハッキング 遠隔ハッキング

© 2016 Renesas Electronics Corporation. All rights reserved. Document ID:ACT-AA-16-0024ページ 3

遠隔ハッキング 事例

CAN(Chassis/PT)

CAN(Body)

B社

MCU

A社

MCU

SPI

WIFIBTLTE

Display (controls, graphics)

⾞載情

報端末

V85

0

SW

Execute

Down-

load

B社MCU

SW

Send

CAN

Frame

① 公衆ネットワークから⾞載情報端末に侵⼊

② B社MCUのプログラムを改ざん③ CAN制御コマンドを遠隔送信

http://illmatics.com/Remote%20Car%20Hacking.pdf

© 2016 Renesas Electronics Corporation. All rights reserved. Document ID:ACT-AA-16-0024ページ 4

遠隔ハッキングの正しい理解と対策

●やるべき対策ネットワークに侵入されないこと ・・・・・・・・・・・・・・・ ○ (アクセス認証)プログラムデータを容易に読み取られないこと ・・・・ ○ (暗号化通信)プログラムデータの改ざんを検知できること ・・・・・・ ○ (プログラム保護)

CANメッセージに認証機能付加 セキュアブート

ECU1 ECU2

不正アクセス

ECU1に侵入されて改ざんされた場合は

防げないECU

不正アクセス暗号鍵を知らない攻撃者

はアクセスできない

メモリデータ

不正アクセス暗号鍵を知らない攻撃者

が直接コードを書き換える

場合には効果あり

不正アクセス

侵入されて改ざんされた場合は防げない

よく⽿にする対策事例

© 2016 Renesas Electronics Corporation. All rights reserved. Document ID:ACT-AA-16-0024ページ 5

Evitaコンセプト概要

Source: EVITA project / Deliverable D3.2: Secure On-board Architecture Specification

ITS端末(V2X)

ブレーキアクチュエータ

ゲートウェイ

GPSセンサ

ESPエアバッグアクチュエータ

エンジン ECU

VIN Source

課⾦メッセージ署名/認証

Wave(IEEE P1609)

DSRC(IEEE 802.11p)

メッセージ署名/認証

トレンドセッターの欧州の主要なセキュリティ基準(Evita)は、Full, Medium, Lightの3段階で各ECUのセキュリティ安全レベルを規定する。基本的にはこの考え⽅が主流。但し、

In-Vehicleのセキュリティの解釈は広め。(規格ではない)Evita

Full

Evita

Medium

Evita

Light

Evita

Full

Evita

Medium

Evita

Medium

Evita

Medium

Evita

Light

Evita

LightEvita

Light

Evita

Light

© 2016 Renesas Electronics Corporation. All rights reserved. Document ID:ACT-AA-16-0024ページ 6

Evita HSM 及び SHEの機能要件

Evita full Evita medium Evita light SHE

AssumptionUse case

V2X AutomotiveECU

Automotive ECU

ECU

Internal CPU Yes Yes No(state machine) No(state machine)

Code Flash Yes Yes No No

RAM Yes Yes Option Yes

EEPROM(Data Flash)

Yes Yes Option Yes

HW crypto algorithms AES-128,ECC-256,

WHIRLPOOL

AES-128 AES-128 AES-128

Random Number Generator

AES-PRNG w/ TRNG seed

AES-PRNG w/ TRNG seed

AES-PRNG w/ external seed

AES-PRNG w/ TRNG seed

AES : Advanced Encryption Standard (鍵⻑ 128 bit)ECC : Elliptic Curve Cryptography (楕円曲線暗号、鍵⻑ 256 bit)PRNG : Pseudo Random Number Generator (疑似乱数生成器)TRNG : True Random Number Generator (真正乱数生成器)WHIRLPOOL : ハッシュの一種

HSM(Hardware Security Module)

Evitaが提唱するHSMのコンセプト(規格ではない)Evitaのレベルはセキュリティのレベルではない

HSMの規格

© 2016 Renesas Electronics Corporation. All rights reserved. Document ID:ACT-AA-16-0024ページ 7

標準化動向

SAE TEVEES18

2016201520142013201220112010〜2000

Car2Car Communication Consortium

HIS SHE

Evita

PRESERVE

AUTOSAR

TCG Automotive

IPA

JSAE

JasPar

TP-15002

ISO26262 第2版 ISO26262第2版に向けセキュリティ議論開始

日本

欧州

北⽶

20182017

J3061

ISO2???? 初版? ISO2????セキュリティ管理?

© 2016 Renesas Electronics Corporation. All rights reserved. Document ID:ACT-AA-16-0024ページ 8

セキュリティ分析

「リスク」と「脅威」を混同しない。「脅威」とは組織やシステムに損害や影響を与える可能性のあるリスクの要因。

可能性 要因リスク 脅威

分析フロー例:

1.資産の識別

2.セキュリティ目標の決定

3.脅威の識別と分析

4.リスク分析

5.対策決定

© 2016 Renesas Electronics Corporation. All rights reserved. Document ID:ACT-AA-16-0024ページ 9

多重防衛のコンセプトと対策モデル

ITS端末(V2X)

ブレーキアクチュエータ

GPSセンサ

ESPエアバッグアクチュエータ

エンジン ECU

課⾦メッセージ署名/認証

DSRC(IEEE 802.11p)

Wave(IEEE P1609)メッセージ署名/認証

①⾞外アクセスハッキング

② メッセージハッキング

ゲートウェイ③ECUアクセスハッキング

④ECU制御ハッキング

ECU

⑤ECU直接制御ハッキング

⑥-1 MCUアクセスハッキング⑥-2 MCU直接制御

ハッキング

攻撃は外側から内側(①→⑥)に進化してくる。(①→⑥で攻撃難易度増⼤)基本的に順番を飛び越えることはない。

© 2016 Renesas Electronics Corporation. All rights reserved. Document ID:ACT-AA-16-0024ページ 10

各対策レベルの詳細(例)攻撃レベル 対策目的 対策手法 コメント

①⾞外アクセス

ハッキング外部からのアクセス制御通信回線の保護

署名検証・認証 このレベルが突破できると不特定多数を攻撃対

象にできる

②-1 メッセージハッキング

不正ECUの接続(ODB2へのPC接続などを含む)によるメッセージの改ざん防止

CMACメッセージ認証 この段階で⾞両内部からの攻撃になる。攻撃対象資産が⾞両の盗難以上の価値を持つ必要がある*1 (CANの世代では対策に制限あり)

②-2 メッセージハッキング

不正ECUの接続(ODB2へのPC接続などを含む)によるメッセージの盗聴・改ざん防止

MACsecでの回線保護および不正ECU接続の排除

但し、ネットワークがEthernetの場合

③ECUアクセスハッキング

ECU間のアクセス制御 セントラルゲートウェイによる接続制限

ネットワークの構成によるが、ここが①の役割を担う場合あり

④ECU制御ハッキング

ECU制御変更抑⽌ リプロコマンドの制限ECUデバッグポートの保護

⑤ECU直接制御ハッキング

ECU制御変更抑⽌ リプロコマンドの制限ECUデバッグポートの保護

⑥-1 MCUアクセスハッキング

MCU制御変更抑⽌暗号鍵の保護

MCUデバッグポートの保護

⑥-2 MCU直接制御ハッキング

暗号鍵の保護 MCUの耐タンパ性 解析を含め破壊攻撃の場合は攻撃対象資産の価値がなくなる攻撃コスト大。保護資産に一層の価値必要。

「鍵」が⾞両ごとに異なっていることを前提としています

© 2016 Renesas Electronics Corporation. All rights reserved. Document ID:ACT-AA-16-0024ページ 11

改ざんの深化

既存のシステムの脆弱性を狙ったCANメッセージ改ざん

攻撃

アクセス認証を破った(解読、迂回、破壊)CANメッセージ改ざん In-Vehicleから同様

の攻撃(ECU追加等) ECU直接攻撃

チップ直接攻撃

チップサイドチャネル攻撃

【重要】被害の深刻度を考えるとき資産の⼤きさだけでなく

発⽣確率(成功確率)の考慮も必要。* メッセージ改竄した結果、人命への影響が本当に起きるかどうか

攻撃コスト改ざんの深化は攻撃コストを増大させる

攻撃は変わっても目的は変わらない

攻撃コストと資産価値は常に比較される

目的=資産

© 2016 Renesas Electronics Corporation. All rights reserved. Document ID:ACT-AA-16-0024ページ 12

ルネサスのセキュリティ技術と製品ロードマップ

ICU-S

ICU-M

Security IPSecurity-IP

EVITA-Medium

• Security FW• ICU-M driver• AUTOSAR CSM

EVITA-Light

• AUTOSAR CSM• ICU-S driver

• Security FW• Open-source driver• Dedicated M/W

2010-20162010-2016 2017-20202017-2020

当社セキュア技術 製品カテゴリー 今後の展開

Highperformance

Flexibility

Costeffectiveness

Security servicesの強化

暗号エンジンの強化

シリーズ展開(検討中)

EVITA-Full相当

・グローバルな標準化活動推進と製品技術への迅速な対応・セキュアシステムソリューションサポート

当社強み

Gen.2 Gen.3

セキュアプログラミング(TrustZone)対応プログラム改竄検知(セキュアブート他)

Secu

rity

Level の

拡張

Secu

rity

Level の

拡張

© 2016 Renesas Electronics Corporation. All rights reserved. Document ID:ACT-AA-16-0024ページ 13

メッセージ認証実現例

CMAC (Cipher-based Message Authentication Code)

� 通信の“なりすまし”や“データ改ざん”を防ぐセキュリティ技術� 送信データと秘密鍵から要約データのCMACを生成� 同じデータ、同じ秘密鍵からしか同じCMACを生成できない� CMAC値は16Byteのため、CANで使用する場合には工夫が必要

送信ECU

Data

Secret key

暗号機能

受信ECU

CMAC

CAN

CMAC Data

受信Data

Secret key

暗号機能

CMAC受信

CMAC

© 2016 Renesas Electronics Corporation. All rights reserved. Document ID:ACT-AA-16-0024ページ 14

セキュアブート実現例

�プログラムが意図したものであることを検証する�ブートアップ時に改ざんを防止したいROMデータのCMAC値をチェック

MCU

チェック対象Data

CMAC期待値

ROM

Secret key

暗号機能 CMACCMAC期待値

ECU

© 2016 Renesas Electronics Corporation. All rights reserved. Document ID:ACT-AA-16-0024ページ 15

MCUへの直接攻撃(サイドチャネル)と対策技術例

� セキュリティ論理回路技術

� 異常検出回路技術

� 物理セキュリティ技術

(サイドチャネル攻撃)

ハードウェアへの攻撃手法ハードウェアへの攻撃手法

� 物理アタック

� 情報リークアタック

� 誤動作アタック

・物理的破壊リバースエンジニアリング

�内部バスモニタ、回路解析

⇒チップ情報の取得、チップの改竄

・規定外動作による内部誤動作発生

�内部誤動作による情報漏えい(故障解析)⇒チップの不正動作

・正常動作での状態観測(例:消費電⼒量:電流解析)

�状態変化による機密情報の入手⇒暗号鍵等の入手

対策技術例対策技術例

・シールド・ランダムレイアウト、多重配線

・電圧、温度、周波数異常検出回路

・乱数発生回路・ノイズ⽣成回路

・電流制御回路

© 2016 Renesas Electronics Corporation. All rights reserved. Document ID:ACT-AA-16-0024ページ 16

サイドチャネル攻撃の分類と理解

分類 説明 具体的な攻撃シナリオ ポイント

非破壊攻撃 半導体のパッケージを開封せずに分析し暗号鍵の抽出等を⾏

端子からのノイズ注入による誤動作解析の他、消費電流の変化を観測する

ことによる動作解析などが含まれる

非破壊の為、解析後に対象サンプルを使用し続けることができる。解析装置が高価。任意のプログラムが実⾏できない場合解析は困難。

半破壊攻撃 半導体のパッケージを開封(LSIの表面は露出させるが加⼯は

しない)して分析し暗号鍵の抽出等を⾏う

開封することにより、LSI配線への直接プロービングが可能になるほか、レーザー光の照射による誤動作解析が可能になる

LSIを破壊せずに開封することは困難。サンプルが一つしかない場合非現実。解析装置が高価。任意のプログラムが実⾏できない場合

解析は困難。

破壊攻撃 半導体のパッケージを開封し、さらにLSIを加工して分析し暗号鍵の抽出等を⾏う

LSIの配線切断の他、FIB加工による配線の組み換えなどが含まれる

LSIを破壊するためには⼀度パッケージをすべて開封必要。再利⽤

のためには再パッケージが必要。解析装置が高価。任意のプログラムが実⾏できない場合解析は困難。

攻撃は解析フェーズと実⾏フェーズに分類されるため、どちらかでも破壊した場合は破壊とみなす

© 2016 Renesas Electronics Corporation. All rights reserved. Document ID:ACT-AA-16-0024ページ 17

HW評価比較

ICカード ⾞載MCU コメント

資産価値 ⾦銭情報の改ざん 人命、⾞両価値など

攻撃の成功確率と結果の発⽣確率は

考慮必要

サンプル入手 安価・⼤量 高価 ⼀つの鍵の流出が別のデバイスに影響す

るかどうかの考慮必要

評価サンプル 鍵を自由に設定でき暗号機能だけを高速に実施するSWで評価

実際のSW(アプリ)で評価することで攻撃能⼒に制限

ICカードはアプリを想定しないHW評価が前提

リプログラム機能

禁止 実施 実施する場合正規のチャネルが利⽤可能

(リプログラム自体が攻撃の最終目的になる)

仮に⾞載MCUでHW評価を実施する場合はあらたな基準を作り出す必要あると思われる

© 2016 Renesas Electronics Corporation. All rights reserved. Document ID:ACT-AA-16-0024ページ 18

ちょっと解説(非破壊攻撃)

� タイミング解析

暗号鍵の値によって処理時間に変動が⽣じるなどの情報を元に解析

� 単純電⼒差解析

実⾏される処理の違いにより⽣じる電⼒差から解析

� 差分電⼒解析

データの違い(ハミング重み、ハミング距離)によって⽣じる電⼒差と仮定する正しい値との比較

によって得られる相関係数から統計的に解析

1 0 0 0 1 1 0 0

0 0 0 0 0 0 0 0

ハミング重み=0

ハミング重み=3

1 0 0 0 1 1 0 0

0 1 0 0 0 0 0 0

ハミング距離=4

© 2016 Renesas Electronics Corporation. All rights reserved. Document ID:ACT-AA-16-0024ページ 19

ちょっと解説:差分電⼒解析

改定した鍵の値とある時間の電流量に依存関係があると、想定した値と変数の相関係数が限りなく1に近くなる

相関係数

1.0

-1.0

鍵候補

統計解析で使用MATLAB®

© 2016 Renesas Electronics Corporation. All rights reserved. Document ID:ACT-AA-16-0024ページ 20

まとめ

�セキュリティ攻撃と対策の正しい理解

情報を正しく理解する

なぜ狙われたのか

どうして防げるのか(対策は標準化できない)

�正しい資産分析とセキュリティ分析

標準の導⼊に備えて考え⽅を整理必要

基礎的なセキュリティの考え方の習得は必要

© 2016 Renesas Electronics Corporation. All rights reserved. Document ID:ACT-AA-16-0024ページ 21

Security solution

© 2016 Renesas Electronics Corporation. All rights reserved. Document ID:ACT-AA-16-0024ページ 22

Security solution

お客様・規格お客様・規格からの要求

セーフティ・

コンセプト構築

セーフティ・セキュリティ

コンセプト構築マイコン開発

SW開発

システム開発セーフティ・セーフティ・セキュリティ

検証セーフティ・セキュリティ検証を支援!

セーフティ・セキュリティ分析をツールで支援!

セーフティ・セキュリティを考慮したSWを提供!

シェアNo.1の最先端技術搭載マイコンでお客様の懸念を払しょく!

セーフティ・セキュリティ教育、コンサルティングでシステム開発を支援!

常に市場の最新動向に対応!

⺠⽣で培ったセキュリティ技術を⾞載に活かす!

© 2016 Renesas Electronics Corporation. All rights reserved. Document ID:ACT-AA-16-0024ページ 23

お客様のセキュリティ開発をサポートさせてください