ランクル・レクサスLX盗難対策は助手席側のバンパー奥から

リレーアタック・車盗難

損保協会が発表した車盗難ランキングでは、今年も首位はランクル。レクサスLXがプリウスと並んで次点にランクインしました。

ハンドルロックはサンダーで切られ、走り出すと壊れて外れるタイヤロックの映像を見せつけられると、絶望感は増すばかりです。
北関東の高級車は盗みつくしたのか?最近は南下してますね。八王子や都内の被害も聞くようになりました。
有効な対策はないのか?ありそうです。いま直ぐやれそうな対策を、車泥棒の手口から提案します。

CANインベーダーの手口

ランクルやレクサスLX盗難現場の動画を見ると、作業を始める場所は共通です。

犯人たちは判で押したように助手席側のタイヤ前にかがみこみ、仕事に着手します。バンパーをずらして手をつっこみ、道具を動かしています。
泥棒は何をしているのでしょう?
数分後ライトが光り、ドアロック解除を知らせます。彼らがターゲットに手を伸ばしても、触れなければレクサスは盗られなかったのでは?

泥棒たちは、リレーアタックやコードグラバーでドアを開けてない。バンパーずらしたりタイヤハウスを切ってヘッドライトのECUを引っ張り出してるみたい。持参の機器に繋いでドアロックを解除してる

この侵入方法はCANインベーダーと呼ばれています。

助手席側フロントバンパー奥を守れ

Can Bus配線を物理プロテクト

こじあけたフロントバンパーの隙間から、CAN配線を手繰り寄せる手口なら

  • 目的のケーブルを弄れないよう物理プロテクトする
  • リアバンパーなど侵入しやすい箇所もチェックして、引き出せる配線がないかチェック
自分でできないときは、ディーラーや整備屋に相談すると良いかもです。複雑な配線スパゲッティの中でも、CANケーブルは特定しやすいので、物理的なプロテクトはさほど難しくないように思います。

ドア配線はそんなとこ走ってないんじゃ?

ランクルやレクサスの配線図を見ても、エンジンルームに出てきてないように見えます。
そもそも用事がないので、前タイヤ付近にドアロック・ケーブルがあるとは思えません。そして、これこそがCAN通信システムの恐ろしいところです。これはセキュリティーがザルの項目で触れます。

ドアが開いたあとの作業

CanインベーダーはOBD2コネクタを狙う

泥棒が目指すのは、OBD2コネクターです。どのメーカーの車種でも、運転席の足元のボード内にむき出し状態になってます。
このコネクターがCan Busアタックの玄関口です。イモビカッターをつなげるコネクターなので、Canインベーダーが新手口とは言えませんが、USB変換ケーブルを介すと色んなキットが繋げます。
知識があれば、ラズパイみたいな端末やガラケーをつないで、データを書き換えたり取り込んだりできます。最近の報道ではノキアのガラケーが使われていました。
泥棒はOBD2コネクターに端末を繋げ、なりすまし信号を送りエンジンを始動させます。
OBD2コネクターを鍵つきカバーで守る方法もあります。強化樹脂で頼りなさげですが、無理に壊すとコネクターが破損するし、配線を切ると端末が繋げられなくなります。意外と仕事しそう感はあります。

CAN通信システムはザル

ざっくりCan Busとは

ボッシュが開発した車内通信制御システムで、国際標準です。
何ですかそれ?のあなたにはキーエンスの解説がわかりやすいです。
21世紀に製造された日本車のほぼ全車種で採用されています。
自動車の重量とコストをおさえ性能をアップさせた優れものですが、セキュリティーはザルです。

セキュリティがザルな理由

車の中には、ECUっていう小さなコンピューターが100個くらいあるよ。それぞれがドアロックやエンジン、エアコン制御など割り当てられた仕事をしてる。全ECUは互いにつながってて相互通信ができるよ

プリウスのエンジンECU

つまり、泥棒が手繰り寄せたCanケーブルがドアロック配線じゃなくても、そのへんのECUからアンロック信号を送れるということです。
この通信システムは拡張性も高く、非常に融通が効きます。Canケーブルの皮をむいて内部の銅線をつないでシールすれば、新しいECUもつけられます。
たとえば、とあるECUがある信号を受けとったとします。そのさい、発信元は特定できません。正規のECUが送った信号であろうが、泥棒が送った司令であろうが届けば処理されます
必要なのは送信先ECUのIDだけです。信号のしくみはシンプルで、もちろん暗号化はされていません。

高額な社外セキュリティで車を守れるのか?

それは謎かつ疑わしい

Can Bus通信システムをベースに動くセキュリティなら、時間は稼げてもアタック阻止は難しそうです。
なぜならセキュリティ導入時に、新しいECUにIDを割り振らなければなりません。既存のIDにない新番が特定され、大量のフェイク信号が送られたら終了です。
継続的に通信エラーが発生すると、Can BusシステムはトラブってるECUをバスオフにし、ネットワークから切り離します。これで機能は停止します。
もともと存在するECUでも扱いは同じです。仮にブレーキ制御のECUをバスオフさせたら・・考えるとぞっとします。
自動車はBluetoothやWifiで、車外のネットワークにも開かれています。海千山千のハッカーたちが遠隔でCan Busアタックを行えば、もっと簡単に車を盗めるようになります。
穴だらけのシステムに生体認証やハイテクセキュリティをのせても、ぶっちゃけ無駄としか思えません。ランクルやレクサスを盗難から守るには、やっぱりアナログの物理対策が一番でしょう。
①愛車のバンパーを外して危険なポイントをチェックする
②強固で壊されにくい物理ロックを選ぶ
③高額セキュリティを導入するなら動作の仕組みや仕様を徹底確認する
必須でしょう。

コメント

タイトルとURLをコピーしました