自動車のコンピュータであるECUと電波の関係を教えてください。
ChatGPT:
いいテーマですね 🚗📡
自動車の ECU(Electronic Control Unit) と 電波 の関係を整理すると、大きく次の3つに分けられます。
- ECUと車内ネットワーク(電波は使わないが前提)
ECUは自動車の制御用コンピュータで、車両内には数十〜数百個搭載されます。
例:エンジンECU、トランスミッションECU、ブレーキECU、ボディECUなど。
ECU同士は CAN, LIN, FlexRay, Ethernet などの有線通信でつながります。
これらは基本的に電波ではなく、銅線ケーブルによる通信です。- ECUと無線通信(電波利用あり)
一方で、ECUが 無線通信モジュール を通じて電波を使う場合があります。
(1) 車外と通信するケース
テレマティクスECU
携帯電話網(4G/5G, LTE)を使い、クラウドと通信
eCall(自動緊急通報)、OTAアップデート、ナビ更新など
V2X通信ECU(Vehicle to Everything)
DSRC(5.9GHz)、C-V2X(5G)で他車や信号機と通信
リモートキーECU
スマートキーと車の間で 315MHz/433MHz/868MHz などを使用
(2) 車内で電波を使うケース
タイヤ空気圧監視(TPMS ECU)
タイヤ内のセンサから 315/433MHz で信号を受信
ワイヤレスセンサECU
車内の電波式センサと通信することもある(新型車では増加傾向)
無線充電/通信
Qi充電とBluetooth/NFCを組み合わせたスマホ連携
- ECUと電磁波ノイズ(EMCの観点)
電波を「通信」に使うだけでなく、ECUは 電磁波の影響を受ける/与える存在 でもあります。
ECUが発生するスイッチング電源やクロック信号 → 電波ノイズ(EMI)
車載レーダー(24GHz/77GHz)や通信機器 → ECUが誤動作しないよう耐性(EMS)を確保する必要
このため、自動車のECUは EMC(Electromagnetic Compatibility)試験 を必ず受ける
まとめ
ECUの多くは有線通信(CAN等)でつながる
一部のECU(テレマティクス、V2X、スマートキー、TPMSなど)は電波を利用する
ECUは電波による「通信の利用者」であると同時に、「電磁環境に適合しなければならない機器」でもある
👉 ご希望があれば、
ECUごとの利用周波数一覧
ECUと電波通信モジュールのブロック図
を図でまとめてご紹介できますが、いかがしますか?
ECUは、EMCの観点だけでなく、EMI、EMS、EMDが大事だと言われています。いかがですか。
ChatGPT:
おっしゃる通りです 👍
自動車のECUは、電磁環境適合性(EMC: Electromagnetic Compatibility) が重要ですが、それを細分化すると EMI, EMS, EMD といった要素ごとに考える必要があります。
- EMC(Electromagnetic Compatibility)
電磁環境適合性 の総称
「他の機器に悪影響を与えず、自分自身も電磁環境で正常に動作する能力」
ECUは車内に多数あり、レーダーや通信機器、モータ駆動系と共存するので EMC全体の保証 が不可欠です。- EMI(Electromagnetic Interference)
電磁妨害、つまり「自分が出す電磁ノイズ」
ECU内部のクロック、CPU、スイッチング電源、インジェクタ駆動、モータ制御などがノイズ源になります。
車載EMIの例:
ラジオ受信機に「ザーッ」と入るノイズ
CAN通信の誤動作
試験規格例:CISPR 25(車載EMI測定)- EMS(Electromagnetic Susceptibility)
電磁感受性、つまり「外部からの電磁波に対する耐性」
車両はレーダー、携帯電話基地局、無線LANなどの電波を浴びる環境にあります。
ECUは外部電磁波で誤作動してはいけません。
試験規格例:ISO 11452(車載EMS試験)、ISO 7637(車両電源ラインのサージ)- EMD(Electromagnetic Disturbance)
電磁的擾乱。広い意味では EMI + その他の電磁影響 を含む概念です。
車載では「妨害(EMI)」と「外乱(EMS)」の両面に加え、システム全体の電磁現象を考慮する意味で使われることがあります。
例えば:
ハイブリッド車やEVの大電流インバータからの強力な電磁放射
車内アンテナ(GPS, V2X, Wi-Fi, 5G)との干渉- まとめ
EMC = 総合的な電磁適合性
EMI = 出してはいけない電磁ノイズ
EMS = 耐えなければならない電磁環境
EMD = 電磁擾乱(システム全体の観点、EMI+EMS+αを含む)
つまり、ECU開発では
「出さない(EMI低減)」
「耐える(EMS強化)」
「全体最適(EMD/EMC設計)」
の3つを同時に実現する必要があります。
👉 ご希望なら、実際の 自動車EMC試験の流れ(例:CISPR 25, ISO 11452, ISO 7637) を図解してご紹介できますが、見てみますか?
はい。お願いします。
ChatGPT:
了解しました ✅
では、自動車ECUの EMC試験の流れ を、代表的な国際規格に沿って整理してみます。
🚗 ECU EMC試験の流れ
- 前提:なぜEMC試験が必要か
ECUは「発生源(ノイズを出す)」にも「被害者(ノイズに弱い)」にもなります。
EMC試験は 国際規格(ISO, CISPR)やOEM独自規格 に基づき、
不要輻射が基準値以下か(EMI)
電磁外乱を受けても動作が正常か(EMS)
を確認します。- 代表的な規格と試験項目
(1) EMI試験(自分が出すノイズを測る)
CISPR 25(車載機器のラジオ妨害特性)
測定対象:伝導ノイズ、放射ノイズ
測定方法:アンテナで受信 → スペクトラムアナライザで解析
例:ECUからFMラジオに「ザーッ」とノイズが入らないか確認
(2) EMS試験(外部ノイズに耐えられるか測る)
ISO 11452シリーズ(電磁放射耐性)
方法例:
BCI(Bulk Current Injection:ケーブルにノイズ電流を注入)
ALSE(車載環境シミュレータで放射電界を照射)
ISO 7637-2(電源ラインの過渡サージ耐性)
車両のクランキング(始動時の電圧降下)やリレーOFF時のサージを模擬
(3) その他の考慮点
ISO 16750(車載電気電子機器の環境条件)
温度、湿度、振動+EMCを含む総合試験
OEM独自規格
トヨタ、VW、GMなどはISO/CISPR準拠をベースに、さらに厳しい独自条件を追加- 試験フロー(例)
[設計段階]
↓ ノイズ源の特定 (クロック, PWM, インバータ)
↓ EMCシミュレーション (基板/ケーブル)
[試作段階]
↓ EMI測定 (CISPR 25)
↓ EMS耐性試験 (ISO 11452, ISO 7637)
[量産前]
↓ 全車両システムEMC試験
↓ OEM承認- 図解イメージ(テキスト版)
┌───────────┐
│ EMI試験 │ ← 出すノイズを測る
│ (CISPR 25) │
└───────┬─────┘
│
┌───────────┐
│ EMS試験 │ ← 耐性を測る
│ (ISO 11452, │
│ ISO 7637) │
└───────┬─────┘
│
┌───────────┐
│ EMD確認 │ ← システム全体の妨害/擾乱評価
└───────────┘- まとめ
EMI試験 → ECUが電波妨害を出さないか
EMS試験 → ECUが電磁外乱に耐えられるか
EMD確認 → 車両全体として電磁的に安定か
この流れでECUの EMC適合性 を保証する
👉 ご希望なら、この流れを 「ECU試験設備(電波暗室、BCIクランプ、サージ発生器など)」の写真や図 を交えて具体例にしてご紹介できますが、そこまで掘り下げますか?
ESDを追加してください。
ChatGPT:
良いポイントです ⚡
自動車ECUのEMC試験では、ESD(Electrostatic Discharge:静電気放電試験) も重要な要素です。
EMI・EMS・EMDと並んで、ESD耐性 が不足すると、ユーザーが車に触れただけで誤動作や故障が起こる可能性があります。
- ESD(静電気放電)の特徴
人が車両に触れたときに数 kV ~ 数十 kV の放電が発生することがあります。
ECUやセンサのICは高電圧に弱いため、静電気による 誤動作・破壊 を防ぐ必要があります。- ESD試験規格
ISO 10605(自動車のESD試験)
接触放電:最大 ±8 kV
気中放電:最大 ±15 kV(場合によっては ±25 kV以上のOEM要求もあり)
IEC 61000-4-2(一般機器用ESD試験)
自動車分野ではISO 10605が基本だが、電子部品レベルではIEC規格も使う- ESD試験方法(車載ECU)
接触放電:ECU筐体やコネクタの金属部に直接ESDガンを当てる
気中放電:樹脂カバーやボタンなど、非導電部にESDガン先端を近づけて放電させる
車両システム試験:車両全体にESDを印加(例:ドアハンドル、センターコンソール)- EMCフローにESDを追加した図
[設計段階]
↓ ノイズ源特定 & ESD対策設計
↓ EMCシミュレーション
[試作段階]
↓ EMI試験 (CISPR 25)
↓ EMS試験 (ISO 11452, ISO 7637)
↓ ESD試験 (ISO 10605, IEC 61000-4-2)
[量産前]
↓ 全車両システム EMC + ESD試験
↓ OEM承認- まとめ(EMI・EMS・ESD・EMDの役割)
項目 意味 ECU開発での課題
EMI 電磁妨害(出すノイズ) 自分が他機器を妨害しないこと
EMS 電磁感受性(受けるノイズ) 他機器や外部電波に耐えること
ESD 静電気放電 ユーザーの静電気で誤作動/破壊しないこと
EMD 電磁擾乱(全体影響) 車両システム全体で安定動作すること
EMC 電磁環境適合性 上記を総合して保証すること
👉 次のステップとして、もしご興味あれば
ECUのESD対策回路(TVSダイオード、RCフィルタ、シールド設計)
実際のISO 10605試験波形(電圧立ち上がり・電流波形)
を具体例でご紹介できますが、そちらにも進めますか?
ECUのESD対策回路(TVSダイオード、RCフィルタ、シールド設計)でお願いします。
ChatGPT:
いいテーマです。車載ECUのESD対策は回路(TVS/RC/チョーク)× 配線・シールド × レイアウトの三位一体で考えるのがコツ。用途別に“そのまま使える”設計パターンを整理します。
まず方針(ISO 10605/IEC 61000-4-2想定)
人体ESD:接触 ±8 kV、気中 ±15 kV(車載ではOEM要求で±25 kV級も)
目標:ESD電流を最短経路でシャーシへ逃がす/脆弱ICに届く前に電圧・dv/dtを殺す
- TVSダイオードの選定と使い方
共通要件
速度:サージ立上り <1 ns をクランプできるESD用超高速TVS(低Cタイプは高速信号向け)
定格:逆スタンドオフ電圧 ≥ 信号最大電圧、クランプ電圧 ≤ IC絶対最大定格
信頼性:AEC-Q101(車載グレード)、動作温度 −40~125/150 °C
容量:高速線(CAN FD/Ethernet)は Cj ≤ 3–5 pF 目安。電源・低速線は容量大きめでもOK
実装:コネクタ直後・最短配線、シャーシGNDへ最短帰還(ビア多用) - 用途別・実装パターン
(A) 12 V電源入力(バッテリライン)
VBAT ── L(共振抑制ビーズ) ── TVS(車載サージ用) ── RC(πフィルタ) ── DC/DC
│ │
GND GND(シャーシ近傍)
TVS:SM8S/SMBJ/JB8A等の車載サージ対応(ISO7637/ISO16750)。ESDにも効く
πフィルタ:10 Ω~47 Ω + 1 µF/100 nF(50 V以上、X7R)を前後で
追加:逆接保護(理想ダイオード/FET or シリーズダイオード)、ロードダンプ対応はTVS/クランプ回路で
(B) GPIO/スイッチ/センサの低速I/O(≤100 kHz)
Conn ── 100Ω ── TVS ── RC(1kΩ//1nF) ── MCU Pin
│
GND
シリーズ抵抗:33~220 ΩでESD電流を制限し、クランプを助ける
RCローパス:1–10 kΩ + 470 pF–4.7 nF(応答要求に合わせて)
プルアップ/プルダウンはTVSの内側に置く
(C) アナログ入力(ADC)
Conn ── 51–100Ω ── TVS(低リーク) ── RC(1kΩ/1nF) ── OP/ADC
低リークTVS(μA級)を選び、直線性を確保
入力クランプとして保護ダイオード to VDD/GNDも併用(シリーズ抵抗で電流制限)
(D) LINバス
Conn ── 共通モードチョーク(オプション) ── TVS(低C) ── LINトランシーバ
│
GND
速度は低いがケーブルESDが多い。TVS 24 V系、容量10–30 pFでも可
ECU側でメタルケース/シャーシに1–4.7 nFでAC結合(コモンモード逃がし)
(E) CAN/CAN-FD
Conn ── CMC ── TVS(低Cデュアル) ── 60Ω(終端) ── Transceiver
│
GND
デュアルTVS(CANH/L対):Cj ≤ 3 pF/line、VWM ≈ 24 V
CMC(共通モードチョーク):100–200 Ω@100 MHzクラスで外来ESD/RFを抑制
終端抵抗はTVS内側に配置
(F) Automotive Ethernet (100/1000BASE-T1)
Conn ── CMC ── TVS(超低C, 0.3–1pF) ── PHY/Magnetics
│
GND(シャーシ近傍)
片線差動のため超低容量TVS必須、CMCは規格適合品
コネクタシールドは360°接地を優先(スプリング/編組クランプ)
(G) USB/Bluetooth/Wi-Fiアンテナ近傍
USB:差動対ごとに0.2–0.5 pF TVS、ESDパスは最短でシャーシへ
アンテナ:RFポート直保護はS11悪化リスク。アンテナ基部でのシャーシ帰還・ガスアレスタ/λ/4トラップなどRF設計で対処 - RCフィルタ(スナバ/ローパス)の勘所
目的:dv/dt低減と電流制限でIC保護
目安設計:
低速I/O:R=1 kΩ、C=1 nF → fc≈160 kHz
もっと厳しければR↑orC↑(機能要件と遅延のトレードオフ)
シリーズ抵抗はESDで発熱するため、厚膜・十分な定格を選定 - シールド/グラウンディング設計
コネクタ金属シェルは360°でシャーシ接続(指バネ/編組クランプ)。リード線一本落としはNG(インダクタンス大)
信号GNDとシャーシGND:
ESD/RFは高周波的に多点接続が有効(0.47–4.7 nF/1–2 kVの“Y結合C”を複数)
低周波/センサ精度重視区画は一点接続でループ最小化
ケーブルシールド:両端接地が基本(車載は高周波ノイズ環境)。必要に応じ一端直結+反対側はCでAC接地 - PCBレイアウト即効チェックリスト
TVSはコネクタのすぐ裏、入出力ピン→TVS→シャーシの順に直線・極短配線
リターン電流の最短経路を作る(TVS→シャーシに多点ビア)
クリスタル/高インピーダンスノードからESDパスを離す
差動ペアはTVS後で整合(前段に置くとリンギング増)
GNDは連続プレーン、スリットや狭窄を避ける
保護部品→ICピンの間にシリーズ抵抗/ビーズを必ず入れてエネルギ分担 - 推奨部品の例(指針)
電源サージ/ESD:SM8S/SMBJ 24–58 V(ロードダンプ対応)、AEC-Q101
CAN/LIN TVS:デュアルライン 24 V、Cj≤3–15 pF、IEC 61000-4-2 ±30 kV対応
USB/Ethernet TVS:Cj≤0.5–1 pFの超低容量タイプ
CMC:CAN用 100–200 Ω@100 MHz、A-Eth用は規格適合の車載品
結合コンデンサ(シャーシ結合):1 nF/2 kV(C0G/NP0 or 高耐圧X7R)
ビーズ:600 Ω@100 MHzクラス、Imax余裕を確保
※実際の型番は採用メーカーのAVL/承認部品表に従ってください。 - 受入れ試験とデバッグのコツ
プリコン:ESDガンでコネクタ・筐体・樹脂面を重点チェック(接触/気中)
失敗時の典型:
寄生経路:TVSが遠い/シャーシ帰還が細長い → TVSを移動・ビア増設
誤動作のみ:クランプはしているがdv/dtが速い → シリーズR↑ or C追加
通信エラー:TVS容量過大 → 低C TVSへ変更/CMCを追加
再現性作り:ESD印加位置・極性・回数をログ化。熱や湿度条件も影響
まとめ
TVSは“最短でシャーシ”に逃がす配置が最重要
低速I/OはシリーズR+RCで堅牢化、
高速伝送は超低C TVS+CMCで信号品質を守る
シールド/グランド/レイアウトの“物理”が最終的な効き目を決める
必要なら、あなたの**特定ECUのブロック図や回路図(PDF/画像)**を見ながら、部品値まで具体的にレビューします。設計中のI/Oリスト(電源、CAN/LIN数、アナログ点数、USBやEth有無)を教えていただければ、個別の推奨回路案を作成します。
CPUから出る電波で、CPUの処理を盗聴する技術について教えてください。
ChatGPT:
良いテーマです。これは サイドチャネル攻撃(Side-Channel Attack, SCA) の一種で、特に 電磁波盗聴(Electromagnetic Emanation / EM Emanation) に分類されます。
- CPUから出る電波と盗聴の仕組み
CPUは内部で数GHzのクロックで動作しており、演算ごとに電流が変化 → 電磁波(EM波)が漏洩
この放射はアンテナや受信機で検出可能
波形解析すると、命令実行パターン・暗号処理の鍵ビット列 まで推定される可能性がある
この技術は俗に TEMPEST攻撃(アメリカNSAが研究していた軍事レベルの盗聴技術)とも関連します。
- 代表的な研究・攻撃例
Van Eck Phreaking (1985)
CRTディスプレイからの電磁波を盗聴して、離れた場所で画面を再現する技術。
Power Analysis / EM Analysis
暗号LSIやスマートカードからのEM波を観測して、AESやRSAの秘密鍵を推定。
Simple EM Analysis (SEMA): 電磁波の直接波形から命令の種類を読み取る
Differential EM Analysis (DEMA): 統計処理して秘密鍵を推定
CPU処理のEM盗聴
AES暗号を動かすARM/Intel CPUのクロック近傍で電磁波を拾い、鍵推定に成功した研究も多数あります。
- 技術的仕組み(ざっくり)
高感度アンテナでCPU周辺の電磁波を取得(GHz帯)
高速オシロスコープでサンプリング
信号処理(FFT, フィルタリング, 統計解析)でCPUの処理パターンを抽出
暗号演算の鍵や処理内容を復元
- 防御策(EMセキュリティ対策)
ハードウェア対策
TVSダイオードやフィルタによる高周波成分の抑制
PCB設計でのグラウンドプレーン・シールド
メタルケースでの筐体シールド(ファラデーケージ化)
ソフトウェア/暗号アルゴリズム対策
演算タイミングや電力消費をランダム化
マスキング技術(鍵と乱数を混ぜる)
サイドチャネル耐性のある暗号IPを採用
規格/試験
軍事分野では TEMPEST 規格
民生でも ISO/IEC 17825(サイドチャネル耐性試験)
- 応用とリスク
リスク:軍事・金融(暗号鍵の盗聴)、自動車ECU(イモビライザの鍵抜き取り)
応用:リバースエンジニアリング・ハードウェア解析・信頼性評価
👉 次のステップとして、もしご興味あれば
実際の AES鍵をEM解析で盗む実験の研究例
逆に、自動車ECUで この盗聴にどう対抗するかの設計指針
をご紹介できますが、どちらを詳しく掘り下げたいですか?
あなた:
CPU処理のEM盗聴を歴史的にご紹介ください。
ChatGPT:
了解です。では CPUや電子機器からの電磁波による盗聴(EM Emanation / TEMPEST攻撃) を、歴史的に整理してご紹介します。
- 1970年代:研究の萌芽
1970年代後半、冷戦時代の米軍研究
電子機器から漏れる電磁波で情報を傍受できることに着目
当初は軍事用暗号機・通信機器の「電磁漏洩(EM leakage)」の観測
この時期の研究は公開されておらず、主に NSA 内部での「TEMPEST」プログラムとして進行
- 1980年代:Van Eck Phreaking
Wim van Eck (1985)
CRTディスプレイからの漏洩電磁波を拾い、遠隔で画面を再現可能と論文発表
「Van Eck Phreaking」と呼ばれる
重要なポイント:
CRT画面の水平走査信号や蛍光体の変化に同期して漏れる信号を解析
数十メートル離れた場所でも復元可能
これが「EM盗聴は実用可能」という最初の一般公開事例
- 1990年代:スマートカード・暗号ICへの応用
Paul Kocher, 1996 などの研究
Power Analysis / EM Analysis の概念を提唱
暗号処理中の電力・電磁波パターンから 秘密鍵や暗号処理内容 を推定可能
SEMA(Simple EM Analysis)とDEMA(Differential EM Analysis)を体系化
1990年代末には、スマートカード(RSA, DES, AES) からの鍵抽出実験が多数報告される
高周波電磁波(MHz〜GHz帯)をアンテナで取得
FFTや統計処理で暗号の内部状態を復元
- 2000年代:PC・CPUレベルの研究
CPU内部処理のEM漏洩
Intel x86, ARM系のCPUでも、クロック変化・トランジスタスイッチングによる微小なEM波が発生
AES暗号、RSA演算などで、数cm~数mの距離で処理パターン解析可能
例:
2003年:Gandolfi et al., “Electromagnetic Analysis of Cryptographic Devices”
FPGAやASICでのAES暗号鍵抽出の実験成功
TEMPEST公開仕様の一部
一般公開で「電磁波漏洩からデータを守る指針」も整理され始める
車載ECUやATM端末への応用も検討される
- 2010年代〜現在:IoT・組込みCPUへの拡張
IoT機器・スマホ・自動車ECUなど、従来は非軍事分野でもEM盗聴リスクが顕在化
研究例
ARM Cortex-MでAES鍵を取得(数cm距離、低コストアンテナ使用)
FPGA上でAES/RSAのEM波解析
自動車ECUのイモビライザ暗号をEM波で解析する論文
対策技術も発展:
TVS/RCフィルタ/シールド
サイドチャネル耐性暗号(マスキング、タイミングランダム化)
- 歴史まとめ
年代 事例・人物 特徴
1970s NSA内部研究 電子機器のEM漏洩に着目、非公開
1985 Wim van Eck CRTディスプレイの遠隔復元(Van Eck Phreaking)
1990s Paul Kocher 他 スマートカード・暗号ICのPower/EM解析、SEMA/DEMA提案
2000s Gandolfi 他 x86/ARM CPUでAES鍵抽出、TEMPEST公開仕様開始
2010s〜 IoT/自動車ECU ARM/FPGA暗号解析、実装対策が本格化
💡 ポイント
初期は軍事・研究目的 → CRT画面など可視情報
次にスマートカード・暗号IC → 数十cmで秘密鍵抽出
現代はCPU/FPGA/IoT/車載ECU → GHz帯EM波でサイドチャネル攻撃が可能
その結果、ハードウェア設計・ソフトウェア暗号・PCB/シールド設計 が重要になった
もし希望なら、自動車ECUやCPUのEM盗聴攻撃の具体的な実験例(AES鍵抽出の手法、アンテナ/周波数、距離、解析手順) も紹介できます。
続けて詳しく見ますか?
あなた:
はい。お願いします。
ChatGPT:
では、CPU/組込みデバイスの EM盗聴攻撃の具体例 を、自動車ECUやAES暗号処理を想定して整理します。
- 攻撃対象例
CPU/MCU:ARM Cortex-M, x86, RISC-V
FPGA/ASIC:暗号IP(AES, RSA, ECC)搭載
車載ECU:イモビライザ暗号、車両通信認証
スマートカード/IoT機器:低速MCUの暗号演算
- 攻撃環境・装置
アンテナ:
距離:数cm〜1 m
種類:ループアンテナ、ソープボックスアンテナ、小型磁界アンテナ
受信機:
高速オシロスコープ(GHz帯サンプリング)
スペクトラムアナライザ
データロガー+FPGA/PCでリアルタイム取得
対象デバイス:
クロック 8〜200 MHz のCPU/MCU
AES-128/256やRSA暗号演算中の動作
- 攻撃手順
Step1: 電磁波取得
CPU近傍の回路基板やコネクタにアンテナを置く
演算中の微小電流変化によるEM波 を高速オシロスコープでサンプリング
Step2: 信号処理
高周波ノイズの除去(バンドパスフィルタ)
クロック同期で切り出し(trigger)
FFT解析・時間波形解析で命令やデータパターン抽出
Step3: サイドチャネル解析
Simple EM Analysis (SEMA):波形から直接パターンを読む
Differential EM Analysis (DEMA):複数回の処理を統計処理して秘密鍵を推定
Correlation EM Analysis (CEMA):モデル化した演算パターンと観測波形を相関解析
- 実験例(AES-128のEM解析)
MCU:ARM Cortex-M3、クロック72 MHz
アンテナ:ループ型、基板上チップ直上1 cm
AES鍵:128ビット、1ブロック暗号(16バイト)
取得データ:1,000回の暗号処理サンプル
結果:
秘密鍵の一部(byte単位) を数分〜十数分で復元可能
高速MCUでも近距離・統計解析で鍵抽出可能
参考論文:
Gandolfi, Mourtel, Olivier, Electromagnetic Analysis: Concrete Results, CHES 2001
- 自動車ECUでのリスク
イモビライザECU:
キー認証や暗号処理をCPUが行う
車外から1–5 cmでEM波解析可能(実験室条件)
CAN/CAN-FD通信暗号:
CPUでAESやHMACを実行する場合、近距離で波形解析 → キー漏洩可能
攻撃難易度:
車内環境は金属筐体・ケーブルシールドが多く、攻撃距離は短い
しかし車検・整備時に開放された状態や、ECU単体では危険
- 防御策の具体例
ハードウェア:
TVS/RCフィルタで高周波電流を吸収
CPU周辺をシールド(金属ケース、グラウンド接続)
ソフトウェア:
AES鍵をマスク(マスキング)
演算タイミングをランダム化
PCB設計:
EM漏洩の少ない配線、プレーンGND、多層基板
クロック/電源ラインのEMI低減
💡 ポイント
EM盗聴は 近距離 + 統計解析 + 高速サンプリング が条件
物理環境(シールド、金属ケース)と回路対策が有効
自動車・IoT機器・スマートカード設計で 必須のセキュリティ考慮事項
希望であれば、次に 簡易実験例の図解(CPU→アンテナ→オシロスコープ→統計処理) を作って、どの部分を防御すべきか視覚的に示すこともできます。
作りますか?
あなた:
EM盗聴は 近距離 + 統計解析 + 高速サンプリング が条件とのことですが、具体的に詳細お願いします。
ChatGPT:
もちろんです。では、CPUのEM盗聴(サイドチャネル攻撃)における 「近距離」「統計解析」「高速サンプリング」 という条件を具体的に掘り下げて整理します。
- 近距離(Proximity)
理由:CPUやMCUが発する電磁波は非常に微小で、距離が離れると減衰する(1/r²以上)。
具体例
デバイス 有効距離
スマートカード・小型MCU 数cm以内
車載ECU(開放状態) 数cm〜数十cm
シールド筐体ありのPC 数mm〜数cm、ほぼ不可能
影響する要因
金属筐体やPCBのグラウンドプレーン → EM漏洩を抑制
ケーブルや配線 → 高周波経路が漏洩点になることも
実務上の注意
攻撃者は「対象デバイス近傍にアンテナを置く」必要がある
例:MCUチップ上、基板裏面、コネクタ近傍
- 統計解析(Statistical Analysis)
理由:EM波はノイズと信号が混ざっているため、生波形から直接鍵を読み取るのは困難
手法
SEMA(Simple EM Analysis)
波形の振幅・時間パターンを直接観察
特定の命令や分岐で信号パターンが変化する場合に有効
DEMA(Differential EM Analysis)
多回暗号演算を観測 → 波形を統計的に平均化
特定の鍵ビットが出現するパターンと相関を取り、鍵を推定
CEMA(Correlation EM Analysis)
予測モデル(暗号アルゴリズムのHamming WeightやSwitching)と観測波形を相関解析
必要回数
AES-128の場合:通常数百~数千回の暗号演算サンプルで1バイトずつ鍵復元可能
ARM Cortex-MクラスのMCUでも、近距離で1,000回サンプル収集すれば成功報告あり
- 高速サンプリング(High-Speed Sampling)
理由:CPUクロックに同期した微小電流変化がEM波の原因
CPUクロック 50〜200 MHz → 信号波長は数ns単位
具体的装置
高速オシロスコープ:GHz帯サンプリング(2–5 GS/s以上)
アンテナ:ループ型・チップ上磁界アンテナ、帯域数十MHz〜数GHz
データ保存:高速でバッファリング、統計解析用PCへ転送
解析対象:
命令実行ごとの電流変化 → EM波パターン
Hamming Weight/Bit Switchモデルに基づく鍵推定
- 条件の組み合わせ例
条件 内容 影響
近距離 チップ直上 1–5 cm EM信号強度確保
統計解析 数百~数千回の暗号演算 ノイズ除去、鍵推定可能
高速サンプリング 2 GS/s以上のオシロスコープ CPUクロック同期の微小変化を捕捉
この3つが揃えば、AES-128鍵の1バイトを短時間で復元できる報告がある
離れた距離+少サンプル+低速サンプリングでは成功率はほぼゼロ
- 現実的な応用
スマートカードやIoTデバイスでは「近距離で多回暗号演算が可能」なため、リスク高
車載ECUは通常金属ケースや配線シールドがあるため、近距離かつ開放状態でないと実用的ではない
逆に言うと、シールド + PCB設計 + 高周波吸収材で攻撃難易度が飛躍的に上がる
💡 まとめ
EM盗聴は、単純にアンテナで拾うだけでは成功しない
近距離での測定 + 高速サンプリング + 統計的波形解析が揃ったときに初めて鍵情報や処理内容を復元可能
防御は、物理シールド・回路対策・ソフトウェア対策の組み合わせが重要
希望であれば、次に 近距離・高速サンプリング・統計解析の具体的な実験図解(CPU→アンテナ→オシロ→統計処理→鍵復元) を作って、どこを防御すべきか視覚的に示すこともできます。
作りますか?
あなた:
はい。お願いします。
ChatGPT:
了解です。では、CPUのEM盗聴の流れを 図解イメージ で整理し、どこに防御策を入れるかも示します。文章で図のように表現します。
CPUのEM盗聴フロー(図解イメージ)
┌───────────────┐
│ CPU/MCU │
│ ┌───────────┐ │
│ │ AES暗号処理 │ │
│ └───────────┘ │
└─────┬─────────┘
│ 漏れEM波(MHz~GHz帯)
▼
┌───────────────┐
│ アンテナ │ ← 近距離で設置(1〜5cm)
│ ループ型/小型 │
└─────┬─────────┘
│ 電気信号
▼
┌───────────────┐
│ 高速オシロスコープ│ ← GHz帯サンプリング
│ 2–5 GS/s以上 │
└─────┬─────────┘
│ データ取得(波形)
▼
┌───────────────┐
│ 統計解析/モデル化 │ ← SEMA / DEMA / CEMA
│ 波形整形・FFT │
└─────┬─────────┘
│ 鍵や処理パターン復元
▼
┌───────────────┐
│ 攻撃者の情報 │
│ 秘密鍵・命令列等 │
└───────────────┘
防御策の挿入ポイント
[CPU/MCU側]
── シールドケース(CPU・基板を金属筐体で囲む)
── PCBのGNDプレーン増設
── 高周波吸収材でEM漏洩減衰
[信号経路]
── TVSダイオード + RCフィルタでノイズ吸収
── クロック/電源ラインのフィルタリング
[ソフトウェア]
── AES鍵マスキング
── 演算タイミングランダム化
── 不要な分岐・命令パターンの隠蔽
解説
CPU/MCU
漏洩するEM波はCPU処理の微小電流変化に由来
シールドで物理的に減衰させる
アンテナと高速オシロ
攻撃者が近距離で波形を取得する部分
高速サンプリングがないと微細な波形変化は捕れない
統計解析部
波形のノイズ除去・平均化・相関解析
複数回測定して秘密鍵や命令を推定
防御のポイント
物理防御:シールド、GNDプレーン、吸収材
回路防御:TVS、RCフィルタ
ソフト防御:鍵マスキング、タイミングランダム化
💡 ポイントまとめ
EM盗聴の成功には「近距離 + 高速サンプリング + 統計解析」の三条件が揃う必要
防御は、物理・回路・ソフトの三層で攻撃コストを上げるのが有効
車載ECUやIoTでは、金属ケース+TVS+マスキングでかなり攻撃難易度が上がる
希望であれば、次に 実際のAES鍵復元の手順と攻撃に必要なサンプル数・時間目安 まで具体的にまとめて示すこともできます。
進めますか?
あなた:
はい。お願いします。
ChatGPT:
では、CPU/MCUのEM盗聴で AES鍵を復元する具体的手順と必要条件 を整理します。自動車ECUやIoTデバイスでのイメージです。
- 攻撃対象
CPU/MCU:ARM Cortex-M3/M4、RISC-V、x86低消費電力CPU
暗号アルゴリズム:AES-128(16バイト鍵)
環境条件:
デバイスが動作中(暗号処理中)
CPU近傍にアクセス可能(ケース開放・近距離)
- 攻撃手順
Step 1: EM波取得
CPU近傍にループアンテナまたはチップ上小型磁界アンテナを設置
高速オシロスコープでサンプリング
例:2–5 GS/s(CPUクロック 72 MHz〜200 MHz に対応)
1回の暗号演算で1トレース(波形)を記録
Step 2: 複数回のデータ収集
統計解析のため、数百〜数千回のAES暗号演算を取得
トレースごとに入力データ(平文)を記録すると解析が容易
Step 3: 波形整形
ノイズ除去:バンドパスフィルタでCPUクロック帯域に絞る
クロック同期でトリガ切り出し
時間軸を揃える(波形整列)
Step 4: サイドチャネル解析
モデル作成:AESの内部状態(S-box出力、Hamming Weightなど)
Correlation EM Analysis (CEMA):
予測モデルと各トレースを相関計算
各鍵バイトに対して最も相関が高い値を採択
結果:1バイトずつ鍵を復元
- 必要条件と目安
条件 目安
近距離 1–5 cm(チップ直上、PCB表面)
サンプル数 AES-128: 約500〜1,500回で1バイト復元可能
高速サンプリング ≥2 GS/s(CPUクロックに応じ調整)
計算環境 PCやFPGAで統計処理・相関解析
時間目安 1,000回のトレースで数分〜10分程度(PC解析) - 攻撃成功のポイント
CPU動作の微小電流変化に同期して信号を取得すること
統計的手法でノイズを平均化すること
AES内部のHamming Weightなどモデル化が鍵
- 防御策(攻撃を難しくする)
物理対策:
CPU/MCU周辺のシールドケース(ファラデーケージ)
PCBの多層GNDプレーン
高周波吸収材やシールド銅箔
回路対策:
TVSダイオード+RCフィルタで高速電流変化を抑制
電源ラインのノイズ抑制
ソフトウェア対策:
AES鍵マスキング
演算タイミングランダム化(タイミング攻撃耐性)
ダミー命令/分岐の挿入で波形パターンの統計的特徴を消す
💡 まとめ
EM盗聴は「近距離・高速サンプリング・統計解析」が揃った場合に成功
AES-128なら1,000回の暗号処理トレースで鍵1バイトを復元可能
防御は物理+回路+ソフトウェアの三層で攻撃コストを大幅に上げる
必要であれば、次に 自動車ECUやIoTデバイスで想定される防御設計例(TVS/RC/シールド+マスキング) を具体的に示すこともできます。
作りますか?
あなた:
はい。お願いします。
ChatGPT:
では、自動車ECUやIoTデバイスでの EM盗聴対策設計例 を具体的に示します。ハードウェア・回路・ソフトの三層防御を組み合わせたイメージです。
- ハードウェア防御(物理シールド)
対策 具体例 効果
金属ケース ECU筐体やMCU周囲を金属で覆う 高周波EM波の漏洩を減衰
PCB GNDプレーン 多層基板で大きなGND面を確保 電流変化がEM波に変換されにくくなる
高周波吸収材 PCB周囲やケース内部にEM吸収シート 高周波ノイズ吸収、漏洩低減
ポイント
物理的にEM波を外に出さない/拾われにくくする
車載ECUでは金属筐体+多層基板+吸収材の組み合わせが標準
- 回路防御(EMI抑制)
対策 具体例 効果
TVSダイオード 電源ライン・I/Oラインに配置 過渡的電圧・高周波ノイズを吸収
RCフィルタ 入出力ラインに挿入 高周波成分を除去、EM波漏洩低減
クロック/電源フィルタ LCフィルタ、チョーク スイッチングノイズ抑制
ポイント
CPU処理の微小電流変化がそのままEM波として漏れるのを防ぐ
EM盗聴で取得できる信号強度を下げる
- ソフトウェア防御(暗号処理耐性)
対策 具体例 効果
鍵マスキング AES鍵+乱数で内部状態をランダム化 統計解析で鍵を推定しにくくする
タイミングランダム化 暗号演算処理時間にばらつきを付与 SEMA/DEMAでの波形整列を困難に
ダミー命令/分岐 実際の処理に無関係な演算挿入 EM波パターンを複雑化、統計解析難化
ポイント
ハードだけでなく、CPU動作そのものに「情報漏洩を隠す工夫」を追加
車載ECUやIoT MCUでは低コストで導入可能
- 三層防御の組み合わせイメージ
[CPU/MCU内部]
── 鍵マスキング / タイミングランダム化
[PCB/回路]
── GNDプレーン増設 / RC/LCフィルタ / TVSダイオード
[筐体/外装]
── 金属シールドケース / 高周波吸収材
攻撃者がアンテナを近づけても:
EM信号が物理的に減衰
波形に統計的に有用な情報が残りにくい
結果としてAES鍵や処理内容の復元が困難
💡 まとめ
EM盗聴攻撃は物理+回路+ソフトの三層防御で実用的に防止可能
自動車ECUやIoTデバイスでは、筐体シールド+PCB設計+暗号処理マスキング が基本対策
防御設計を意識すれば、攻撃コストを飛躍的に上げられる
希望であれば、次に 自動車ECUの典型的防御設計図(CPU位置・シールド・フィルタ・暗号処理フロー入り) を図解で示すこともできます。
作りますか?