クルマのハッキング対策カンファレンス「escar Asia 2015」リポート

図4 CANプロトコルの仕様上の問題点と、OBD-IIを利用したデバイス/サービスで考えられる脅威

図4 CANプロトコルの仕様上の問題点と、OBD-IIを利用したデバイス/サービスで考えられる脅威