最新の自動車盗難手法 CANインベーダーとは?

クルマ・技術

今年に入って、CANインベーダーによるレクサス等の車両盗難が話題になってきました。

CANインベーダーとはどのような仕組みなのか、自動車業界に携わっている私が電子キーシステム構成に触れつつ、まとめました。

この記事を読むことで、CANインベーダーの技術概要をおおまかにつかむことができます。

CANとは?

まず、CANについてご説明したいと思います。

CANとはControl Area Networkの略称でBOSCHが開発した車両のECU間の通信システムの略称です。

2線式のハーネスをねじった通信ラインで、各ECUに接続されています。1980年代後半に開発されたCAN通信ですが、現在では多くのメーカーにおいて、ECU間の通信を行う実質のデファクトスタンダードになっています。また、現行の多くの車両では暗号化もされていません。

一般ユーザーもCAN信号自体を読むことは難しくなく、OBDカプラと呼ばれる車両のコネクタから、統一規格で決定されているため、CANの出ているピンアサインは各社で変化はありません。

以前ご紹介したように、一般ユーザーもアクセスできるOBDカプラにおけるCANのピンアサインは、以下の通りとなっています。

私はArduinoでCAN通信を読みました。

専用の市販ツールだともう少し簡単です。

車両のCANシステム

車両のCANシステムを示すと、下記の通りです。ここでは今回のCANインベーダーによる盗難にフォーカスして、CAN構成を明示します。参考[1]

車種、メーカーによって異なるものの、多くのECUはダッシュボード下のスペースや、エンジンルームに配置されています。ライトECUはライト自体に内蔵されている場合が多いです。

つまり、ライトECUのCAN配線から、エンジンECUへと通信が可能であるとわかります。

CANインベーダーの特徴

CANインベーダーの特徴は下記の3点です。

CANインベーダーの特徴

いろんな車種が同じ方法で盗める

近くにキーが必要ない

物理的にCAN配線にアクセスする必要がある

いろんな車種が同じ方法で盗める

多くの自動車会社はできるだけ開発工数、コストを低減するたけに、プラットフォームという1つの車台に対し、複数車種の開発を行っています。

主要な部品の仕様は同一のプラットフォーム内で共通である可能性が高く、おそらくCAN通信に関する情報も、共通化されていることが推測されます。よって、同じ方法でプラットフォーム共通のレクサスが盗めることになります。

近くにキーが必要ない

このCANインベーダーではリレーアタックと異なり、キーを必要としません。

リレーアタックはキーの微弱な電波をリレー(中継)し、照合ECUというキーを認証するECUに、車にキーがあると勘違いさせる手法です。

しかし、CANインベーダーは、CAN配線にアクセスし、特殊なデバイスを接続することにより、このデバイス自体が照合ECUの代わりを担います。よって、盗む際キーを必要としません

物理的にCAN配線にアクセスする必要がある

泥棒の目線に立つと、キーを必要としないメリットはありますが、CAN配線自体に物理的にアクセスする必要があります。つまり、バンパーを外すなどの作業時間が必要となります。

メーカーの対策は?

ここではトヨタをはじめとする、各メーカーの対策時期と対策方法について予測します。

メーカーの対策時期

メーカーは順次フルモデルチェンジ、もしくは緊急性に応じて、マイナーチェンジで対応すると想定されます。CAN通信はほとんどのECU間で行われているため、対策を講じるとなると、影響が大きく、即座の対応が難しいと予測されるためです。

メーカーの対策方法

通信の暗号化が対策として想定されます。

日経XTECHによれば、トヨタは2019年以降順次ECU間の通信を暗号化するとしています。(参照先)

CANインベーダーの代表的な盗難車両である、レクサスLXは2019年以降にフルモデルチェンジをまだしていないため、この暗号化にはまだ対応していないことが予想されます。

まとめ

最新盗難手法であるCANインベーダーについて解説しました。

おそらくレクサスLXなど、リセールバリューが高い高級な車種が継続して狙われることが推測されます。

高級車種を保有するユーザーは、タイヤロック、ハンドルロック等、盗むのに時間がかかる手段を講じておくなど、盗難防止を図った方が良いと思います。

参考文献

[1]図解カーエレクトロニクス[下]要素技術編

コメント

タイトルとURLをコピーしました