リレーアタックに続き、近年、自動車盗難の手口として猛威を振るっているのが「CANインベーダー」です。これは、リレーアタックのようにスマートキーの電波を悪用するのではなく、車両の電子システムそのものに直接侵入し、不正にドアロックの解除やエンジン始動を行うという、さらに高度で悪質な手口です。このCANインベーダーの仕組みを理解することは、重要です。CAN(キャン)とは、Controller Area Networkの略で、現代の車に搭載されている様々な電子制御ユニット(ECU)を、相互に通信させるための車内ネットワークシステムのことです。エンジン、トランスミッション、エアバッグ、ドアロックなど、あらゆる部品がこのCANを通じて情報をやり取りし、車全体を統合的に制御しています。CANインベーダーは、この車内ネットワークの脆弱性を突いた攻撃です。犯人は、車のフロントバンパーやタイヤハウスの隙間から、CANに接続されている配線にアクセスします。そして、そこに「CANインベーダー」と呼ばれる特殊な電子機器を接続し、不正なデジタル信号(コマンド)をネットワーク上に送り込むのです。この不正なコマンドによって、あたかも正規のシステムが命令を出したかのように、ドアロックの解除や、イモビライザーの認証システムの強制的な解除、そしてエンジンの始動までもが可能になってしまいます。この手口の恐ろしい点は、スマートキーや物理的な鍵が一切不要であること、そして車の警報装置(アラーム)を作動させることなく、静かに、そして短時間で犯行が完了してしまうことです。リレーアタック対策として有効だった、スマートキーの電波遮断も、CANインベーダーに対しては全く意味がありません。では、この新たな脅威にどう立ち向かえば良いのでしょうか。対策としては、物理的な防御が有効とされています。ハンドルを固定するハンドルロックや、タイヤを固定するタイヤロックは、たとえエンジンがかかっても、車を物理的に動かせなくするため、犯行を断念させる効果が期待できます。また、車両のOBD2コネクタ(診断ポート)を物理的にロックする製品や、CANインベーダー対策に特化したセキュリティシステムの導入も有効です。自動車メーカーと窃盗団の、電子システムを巡る攻防は、もはやサイバーセキュリティの領域に突入しています。
イモビライザーとCANインベーダーの攻防