© 2016 Renesas Electronics Corporation. All rights reserved. Document ID:ACT-AA-16-0024 ページ 1 2016年6月28日 ルネサスエレクトロニクス株式会社 第一ソリューション事業本部 ⾞載システムコア技術部 ⾞載制御ユニットに対するセキュリティの 現状と対策〜⾃動運転に向けて
© 2016 Renesas Electronics Corporation. All rights reserved. Document ID:ACT-AA-16-0024ページ 1
2016年6月28日
ルネサスエレクトロニクス株式会社
第一ソリューション事業本部
⾞載システムコア技術部
⾞載制御ユニットに対するセキュリティの
現状と対策〜⾃動運転に向けて
© 2016 Renesas Electronics Corporation. All rights reserved. Document ID:ACT-AA-16-0024ページ 2
これまでに実際に起きてきたセキュリティの問題
CANネットワークにPCを接続し、
アクセル、ブレーキ、ハンドル、
ダッシュボードなどを制御
公衆ネットワークをハッキング
し、実際に⾛⾏している⾃動⾞
の制御を自由に実⾏
http://illmatics.com/car_hacking.pdf http://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/
近接ハッキング 遠隔ハッキング
© 2016 Renesas Electronics Corporation. All rights reserved. Document ID:ACT-AA-16-0024ページ 3
遠隔ハッキング 事例
CAN(Chassis/PT)
CAN(Body)
B社
MCU
A社
MCU
SPI
WIFIBTLTE
Display (controls, graphics)
⾞載情
報端末
V85
0
SW
Execute
Down-
load
B社MCU
SW
Send
CAN
Frame
① 公衆ネットワークから⾞載情報端末に侵⼊
② B社MCUのプログラムを改ざん③ CAN制御コマンドを遠隔送信
http://illmatics.com/Remote%20Car%20Hacking.pdf
© 2016 Renesas Electronics Corporation. All rights reserved. Document ID:ACT-AA-16-0024ページ 4
遠隔ハッキングの正しい理解と対策
●やるべき対策ネットワークに侵入されないこと ・・・・・・・・・・・・・・・ ○ (アクセス認証)プログラムデータを容易に読み取られないこと ・・・・ ○ (暗号化通信)プログラムデータの改ざんを検知できること ・・・・・・ ○ (プログラム保護)
CANメッセージに認証機能付加 セキュアブート
ECU1 ECU2
不正アクセス
ECU1に侵入されて改ざんされた場合は
防げないECU
不正アクセス暗号鍵を知らない攻撃者
はアクセスできない
メモリデータ
不正アクセス暗号鍵を知らない攻撃者
が直接コードを書き換える
場合には効果あり
不正アクセス
侵入されて改ざんされた場合は防げない
よく⽿にする対策事例
© 2016 Renesas Electronics Corporation. All rights reserved. Document ID:ACT-AA-16-0024ページ 5
Evitaコンセプト概要
Source: EVITA project / Deliverable D3.2: Secure On-board Architecture Specification
ITS端末(V2X)
ブレーキアクチュエータ
ゲートウェイ
GPSセンサ
ESPエアバッグアクチュエータ
エンジン ECU
VIN Source
課⾦メッセージ署名/認証
Wave(IEEE P1609)
DSRC(IEEE 802.11p)
メッセージ署名/認証
トレンドセッターの欧州の主要なセキュリティ基準(Evita)は、Full, Medium, Lightの3段階で各ECUのセキュリティ安全レベルを規定する。基本的にはこの考え⽅が主流。但し、
In-Vehicleのセキュリティの解釈は広め。(規格ではない)Evita
Full
Evita
Medium
Evita
Light
Evita
Full
Evita
Medium
Evita
Medium
Evita
Medium
Evita
Light
Evita
LightEvita
Light
Evita
Light
© 2016 Renesas Electronics Corporation. All rights reserved. Document ID:ACT-AA-16-0024ページ 6
Evita HSM 及び SHEの機能要件
Evita full Evita medium Evita light SHE
AssumptionUse case
V2X AutomotiveECU
Automotive ECU
ECU
Internal CPU Yes Yes No(state machine) No(state machine)
Code Flash Yes Yes No No
RAM Yes Yes Option Yes
EEPROM(Data Flash)
Yes Yes Option Yes
HW crypto algorithms AES-128,ECC-256,
WHIRLPOOL
AES-128 AES-128 AES-128
Random Number Generator
AES-PRNG w/ TRNG seed
AES-PRNG w/ TRNG seed
AES-PRNG w/ external seed
AES-PRNG w/ TRNG seed
AES : Advanced Encryption Standard (鍵⻑ 128 bit)ECC : Elliptic Curve Cryptography (楕円曲線暗号、鍵⻑ 256 bit)PRNG : Pseudo Random Number Generator (疑似乱数生成器)TRNG : True Random Number Generator (真正乱数生成器)WHIRLPOOL : ハッシュの一種
HSM(Hardware Security Module)
Evitaが提唱するHSMのコンセプト(規格ではない)Evitaのレベルはセキュリティのレベルではない
HSMの規格
© 2016 Renesas Electronics Corporation. All rights reserved. Document ID:ACT-AA-16-0024ページ 7
標準化動向
SAE TEVEES18
2016201520142013201220112010〜2000
Car2Car Communication Consortium
HIS SHE
Evita
PRESERVE
AUTOSAR
TCG Automotive
IPA
JSAE
JasPar
TP-15002
ISO26262 第2版 ISO26262第2版に向けセキュリティ議論開始
日本
欧州
北⽶
20182017
J3061
ISO2???? 初版? ISO2????セキュリティ管理?
© 2016 Renesas Electronics Corporation. All rights reserved. Document ID:ACT-AA-16-0024ページ 8
セキュリティ分析
「リスク」と「脅威」を混同しない。「脅威」とは組織やシステムに損害や影響を与える可能性のあるリスクの要因。
可能性 要因リスク 脅威
分析フロー例:
1.資産の識別
2.セキュリティ目標の決定
3.脅威の識別と分析
4.リスク分析
5.対策決定
© 2016 Renesas Electronics Corporation. All rights reserved. Document ID:ACT-AA-16-0024ページ 9
多重防衛のコンセプトと対策モデル
ITS端末(V2X)
ブレーキアクチュエータ
GPSセンサ
ESPエアバッグアクチュエータ
エンジン ECU
課⾦メッセージ署名/認証
DSRC(IEEE 802.11p)
Wave(IEEE P1609)メッセージ署名/認証
①⾞外アクセスハッキング
② メッセージハッキング
ゲートウェイ③ECUアクセスハッキング
④ECU制御ハッキング
ECU
⑤ECU直接制御ハッキング
⑥-1 MCUアクセスハッキング⑥-2 MCU直接制御
ハッキング
攻撃は外側から内側(①→⑥)に進化してくる。(①→⑥で攻撃難易度増⼤)基本的に順番を飛び越えることはない。
© 2016 Renesas Electronics Corporation. All rights reserved. Document ID:ACT-AA-16-0024ページ 10
各対策レベルの詳細(例)攻撃レベル 対策目的 対策手法 コメント
①⾞外アクセス
ハッキング外部からのアクセス制御通信回線の保護
署名検証・認証 このレベルが突破できると不特定多数を攻撃対
象にできる
②-1 メッセージハッキング
不正ECUの接続(ODB2へのPC接続などを含む)によるメッセージの改ざん防止
CMACメッセージ認証 この段階で⾞両内部からの攻撃になる。攻撃対象資産が⾞両の盗難以上の価値を持つ必要がある*1 (CANの世代では対策に制限あり)
②-2 メッセージハッキング
不正ECUの接続(ODB2へのPC接続などを含む)によるメッセージの盗聴・改ざん防止
MACsecでの回線保護および不正ECU接続の排除
但し、ネットワークがEthernetの場合
③ECUアクセスハッキング
ECU間のアクセス制御 セントラルゲートウェイによる接続制限
ネットワークの構成によるが、ここが①の役割を担う場合あり
④ECU制御ハッキング
ECU制御変更抑⽌ リプロコマンドの制限ECUデバッグポートの保護
⑤ECU直接制御ハッキング
ECU制御変更抑⽌ リプロコマンドの制限ECUデバッグポートの保護
⑥-1 MCUアクセスハッキング
MCU制御変更抑⽌暗号鍵の保護
MCUデバッグポートの保護
⑥-2 MCU直接制御ハッキング
暗号鍵の保護 MCUの耐タンパ性 解析を含め破壊攻撃の場合は攻撃対象資産の価値がなくなる攻撃コスト大。保護資産に一層の価値必要。
「鍵」が⾞両ごとに異なっていることを前提としています
© 2016 Renesas Electronics Corporation. All rights reserved. Document ID:ACT-AA-16-0024ページ 11
改ざんの深化
既存のシステムの脆弱性を狙ったCANメッセージ改ざん
攻撃
アクセス認証を破った(解読、迂回、破壊)CANメッセージ改ざん In-Vehicleから同様
の攻撃(ECU追加等) ECU直接攻撃
チップ直接攻撃
チップサイドチャネル攻撃
【重要】被害の深刻度を考えるとき資産の⼤きさだけでなく
発⽣確率(成功確率)の考慮も必要。* メッセージ改竄した結果、人命への影響が本当に起きるかどうか
攻撃コスト改ざんの深化は攻撃コストを増大させる
攻撃は変わっても目的は変わらない
攻撃コストと資産価値は常に比較される
目的=資産
© 2016 Renesas Electronics Corporation. All rights reserved. Document ID:ACT-AA-16-0024ページ 12
ルネサスのセキュリティ技術と製品ロードマップ
ICU-S
ICU-M
Security IPSecurity-IP
EVITA-Medium
• Security FW• ICU-M driver• AUTOSAR CSM
EVITA-Light
• AUTOSAR CSM• ICU-S driver
• Security FW• Open-source driver• Dedicated M/W
2010-20162010-2016 2017-20202017-2020
当社セキュア技術 製品カテゴリー 今後の展開
Highperformance
Flexibility
Costeffectiveness
Security servicesの強化
暗号エンジンの強化
シリーズ展開(検討中)
EVITA-Full相当
・グローバルな標準化活動推進と製品技術への迅速な対応・セキュアシステムソリューションサポート
当社強み
Gen.2 Gen.3
セキュアプログラミング(TrustZone)対応プログラム改竄検知(セキュアブート他)
Secu
rity
Level の
拡張
Secu
rity
Level の
拡張
© 2016 Renesas Electronics Corporation. All rights reserved. Document ID:ACT-AA-16-0024ページ 13
メッセージ認証実現例
CMAC (Cipher-based Message Authentication Code)
� 通信の“なりすまし”や“データ改ざん”を防ぐセキュリティ技術� 送信データと秘密鍵から要約データのCMACを生成� 同じデータ、同じ秘密鍵からしか同じCMACを生成できない� CMAC値は16Byteのため、CANで使用する場合には工夫が必要
送信ECU
Data
Secret key
暗号機能
受信ECU
CMAC
CAN
CMAC Data
受信Data
Secret key
暗号機能
CMAC受信
CMAC
© 2016 Renesas Electronics Corporation. All rights reserved. Document ID:ACT-AA-16-0024ページ 14
セキュアブート実現例
�プログラムが意図したものであることを検証する�ブートアップ時に改ざんを防止したいROMデータのCMAC値をチェック
MCU
チェック対象Data
CMAC期待値
ROM
Secret key
暗号機能 CMACCMAC期待値
ECU
© 2016 Renesas Electronics Corporation. All rights reserved. Document ID:ACT-AA-16-0024ページ 15
MCUへの直接攻撃(サイドチャネル)と対策技術例
� セキュリティ論理回路技術
� 異常検出回路技術
� 物理セキュリティ技術
(サイドチャネル攻撃)
ハードウェアへの攻撃手法ハードウェアへの攻撃手法
� 物理アタック
� 情報リークアタック
� 誤動作アタック
・物理的破壊リバースエンジニアリング
�内部バスモニタ、回路解析
⇒チップ情報の取得、チップの改竄
・規定外動作による内部誤動作発生
�内部誤動作による情報漏えい(故障解析)⇒チップの不正動作
・正常動作での状態観測(例:消費電⼒量:電流解析)
�状態変化による機密情報の入手⇒暗号鍵等の入手
対策技術例対策技術例
・シールド・ランダムレイアウト、多重配線
・電圧、温度、周波数異常検出回路
・乱数発生回路・ノイズ⽣成回路
・電流制御回路
© 2016 Renesas Electronics Corporation. All rights reserved. Document ID:ACT-AA-16-0024ページ 16
サイドチャネル攻撃の分類と理解
分類 説明 具体的な攻撃シナリオ ポイント
非破壊攻撃 半導体のパッケージを開封せずに分析し暗号鍵の抽出等を⾏
う
端子からのノイズ注入による誤動作解析の他、消費電流の変化を観測する
ことによる動作解析などが含まれる
非破壊の為、解析後に対象サンプルを使用し続けることができる。解析装置が高価。任意のプログラムが実⾏できない場合解析は困難。
半破壊攻撃 半導体のパッケージを開封(LSIの表面は露出させるが加⼯は
しない)して分析し暗号鍵の抽出等を⾏う
開封することにより、LSI配線への直接プロービングが可能になるほか、レーザー光の照射による誤動作解析が可能になる
LSIを破壊せずに開封することは困難。サンプルが一つしかない場合非現実。解析装置が高価。任意のプログラムが実⾏できない場合
解析は困難。
破壊攻撃 半導体のパッケージを開封し、さらにLSIを加工して分析し暗号鍵の抽出等を⾏う
LSIの配線切断の他、FIB加工による配線の組み換えなどが含まれる
LSIを破壊するためには⼀度パッケージをすべて開封必要。再利⽤
のためには再パッケージが必要。解析装置が高価。任意のプログラムが実⾏できない場合解析は困難。
攻撃は解析フェーズと実⾏フェーズに分類されるため、どちらかでも破壊した場合は破壊とみなす
© 2016 Renesas Electronics Corporation. All rights reserved. Document ID:ACT-AA-16-0024ページ 17
HW評価比較
ICカード ⾞載MCU コメント
資産価値 ⾦銭情報の改ざん 人命、⾞両価値など
攻撃の成功確率と結果の発⽣確率は
考慮必要
サンプル入手 安価・⼤量 高価 ⼀つの鍵の流出が別のデバイスに影響す
るかどうかの考慮必要
評価サンプル 鍵を自由に設定でき暗号機能だけを高速に実施するSWで評価
実際のSW(アプリ)で評価することで攻撃能⼒に制限
ICカードはアプリを想定しないHW評価が前提
リプログラム機能
禁止 実施 実施する場合正規のチャネルが利⽤可能
(リプログラム自体が攻撃の最終目的になる)
仮に⾞載MCUでHW評価を実施する場合はあらたな基準を作り出す必要あると思われる
© 2016 Renesas Electronics Corporation. All rights reserved. Document ID:ACT-AA-16-0024ページ 18
ちょっと解説(非破壊攻撃)
� タイミング解析
暗号鍵の値によって処理時間に変動が⽣じるなどの情報を元に解析
� 単純電⼒差解析
実⾏される処理の違いにより⽣じる電⼒差から解析
� 差分電⼒解析
データの違い(ハミング重み、ハミング距離)によって⽣じる電⼒差と仮定する正しい値との比較
によって得られる相関係数から統計的に解析
1 0 0 0 1 1 0 0
0 0 0 0 0 0 0 0
ハミング重み=0
ハミング重み=3
1 0 0 0 1 1 0 0
0 1 0 0 0 0 0 0
ハミング距離=4
© 2016 Renesas Electronics Corporation. All rights reserved. Document ID:ACT-AA-16-0024ページ 19
ちょっと解説:差分電⼒解析
改定した鍵の値とある時間の電流量に依存関係があると、想定した値と変数の相関係数が限りなく1に近くなる
相関係数
1.0
-1.0
鍵候補
統計解析で使用MATLAB®
© 2016 Renesas Electronics Corporation. All rights reserved. Document ID:ACT-AA-16-0024ページ 20
まとめ
�セキュリティ攻撃と対策の正しい理解
情報を正しく理解する
なぜ狙われたのか
どうして防げるのか(対策は標準化できない)
�正しい資産分析とセキュリティ分析
標準の導⼊に備えて考え⽅を整理必要
基礎的なセキュリティの考え方の習得は必要
© 2016 Renesas Electronics Corporation. All rights reserved. Document ID:ACT-AA-16-0024ページ 21
Security solution
© 2016 Renesas Electronics Corporation. All rights reserved. Document ID:ACT-AA-16-0024ページ 22
Security solution
お客様・規格お客様・規格からの要求
セーフティ・
コンセプト構築
セーフティ・セキュリティ
コンセプト構築マイコン開発
SW開発
システム開発セーフティ・セーフティ・セキュリティ
検証セーフティ・セキュリティ検証を支援!
セーフティ・セキュリティ分析をツールで支援!
セーフティ・セキュリティを考慮したSWを提供!
シェアNo.1の最先端技術搭載マイコンでお客様の懸念を払しょく!
セーフティ・セキュリティ教育、コンサルティングでシステム開発を支援!
常に市場の最新動向に対応!
⺠⽣で培ったセキュリティ技術を⾞載に活かす!
© 2016 Renesas Electronics Corporation. All rights reserved. Document ID:ACT-AA-16-0024ページ 23
お客様のセキュリティ開発をサポートさせてください