進化する車、
コネクテッドカーの広がりと
求められるサイバーセキュリティ②
前車追従や自動ブレーキなどの運転支援機能が広く搭載された自動運転車、IoTの一つとして社会インフラや機器と接続するコネクテッドカーの台頭について前回説明しました。これらの先進的な車は利便性や快適性を向上させるためどんどん電子化が進められ、先進的な自動車のアプリケーションの数々が登場しています。2017年に2375万台販売されたコネクテッドカーは、2035年には1億1010万台と全車両の96%以上に達すると予測され、今急激に普及しています。
しかし、未だにスマートカー(賢い車)のサイバーセキュリティについては、強化が十分に追いついていない現状です。今回はもう少しこれらのセキュリティの課題について掘り下げてみたいと思います。
- 以前記事参考≫
自動車への攻撃につながる脆弱性
引用:自動走行ビジネス検討会『自動走行システムにおける サイバーセキュリティ対策』-自動走行ビジネス検討会
- 車載システムへのアタック
2010年にKoscherらワシントン大学の研究者により、自動車の制御システムで広く使用されるCAN(Controller Area Network:車載LAN)プロトコルを悪用し、自動車の様々な制御を乗っ取れることが示されました。また2014年にはトヨタ プリウスやフォード エスケープなどの車両内に流れるCANメッセージをリバースエンジニアリングし不正に偽造されたCANメッセージを送信することにより、様々な脅威が実現されることが示されています。
CAN以外の車載制御ネットワークで使用される経路からの攻撃や脅威についても報告されています。例えば無線通信プロトコル(Wi-Fi, Bluetooth)やIVI(In-Vehicle Infotainment)ユニットで使用されるCDやUSBなどのメディアを用いることにより、多くの脅威が実現できる可能性などです。また2015年には自動運転を実現するために搭載される超音波センサー、LIDARやカメラなどのセンサー類を誤認識させるために様々な攻撃手法が提示されています。例えばカメラでは標識の付け替えなどのソーシャル攻撃の実現可能性が指摘されています。
- 連携機器へのアタック
2016年に自動車メーカーが提供するスマートフォンのアプリケーションの脆弱性を利用することにより、第三者が他人の電気自動車のファンを遠隔で操作できることが示されています。また2017年にはIVIと呼ばれる車載情報端末の脆弱性が侵入口として狙われています。USBをさすと認証されないままにシェルスクリプトを実行し、車載DVDなどの制限を解除してしまうプログラムを実行させることが可能です。
メーカーの負うリスク
2015年にアメリカでは自動車メーカー20社に対して、どのようなセキュリティ強化を実施しているか議会から質問状が送られて各メーカーからの回答が公表されています。その結果メーカーごとにセキュリティ対策にはばらつきがあることも明らかになっています。その後トヨタ、GM、フォードなどに対し、脆弱性をもつ自動車を販売していることに対する集団訴訟も実際に起こっています。
前回セキュリティリスク事例であげた「ジープ・チェロキー」の遠隔操作ハッキングでは、車のギアやブレーキが変速時に遠隔操作されているショッキングな事実が実証されました。そのため、クライスラーはSUV(多目的スポーツ車)「ジープ・グランドチェロキー」や主力セダン「クライスラー300」など140万台のリコールに追い込まれました。
このように自動車メーカーは脆弱性を改修するために自動車をリコールしなければならないとか、集団訴訟のリスクにさらされることもあります。自動車の攻撃経路は様々でIVIのような情報端末からCANのような自動車の電子制御システムまで多様な要素が存在しており、攻撃経路の幅も広いものとなっています。メーカー側が実施しなければいけないセキュリティ強化は多岐にわたることになります。ECU、車載ネットワーク、車両レベル(システムアーキテクチャー)、車車間通信レベルといった分類ごとに、安全性やネットワークポリシーを確立させる必要性があります。日本でも2018年9月、国土交通省が「自動運転車の安全技術ガイドライン」を策定し、レベル3、4の自動運転車が満たすべき安全性に関する要件を明確化しました。自動運転車が満たすべき車両安全の定義を行い、その中で「サイバーセキュリティ対策」についても明記されています。
(6)サイバーセキュリティ 自動運転車は、3次元デジタル地図情報、交通情報、信号情報等の運行に必要 な情報に係る通信のほか、運行管理センターからの遠隔監視のための通信、ECU の制御プログラムや自動運転ソフトを無線通信によりアップデートする OTA (Over The Air)など、最新のデータやプログラムを無線通信で取得することを 前提として自動運転システムが安全に機能することとなると考えられる。この ため、ネットワークに接続したコネクテッドカーである自動運転車の安全確保 の観点から、サイバー攻撃に対するセキュリティ対策を講じることが不可欠で ある。
【要件】 自動車製作者等又は自動運転車を用いた移動サービスのシステム提供者は、サイバーセキュリティに関する国連(WP29)等の最新の要件13を踏まえ、自動運 転車のハッキング対策等のサイバーセキュリティを考慮した車両の設計・開発 を行うこと。
このように自動運転による安全確保について、サイバーセキュリティ対策も不可欠のものとして通知が国から出されています。これからの自動運転車普及に向けて各メーカーとも待ったなしでセキュリティ対策が厳しく求められています。
現状の検討体制として国内に明確な統一規格はなく、国土交通省の「自動運転車の安全技術ガイドライン」では、サイバーセキュリティ対策において、 WP29( 国連の自動車基準調和世界フォーラム)などの検討をメインに当面すすめるものとする方針が示されています。WP29とは自動車の安全・環境基準の国際調和や相互承認について多国間で審議する、国連欧州経済委員会(ECE)の下に設置された組織です。 WP29では今年3月、国際的なガイドラインを含む自動運転の枠組みや自動運転に求められる機能など優先検討すべき7項目がリスト化され、合意に達しました。
- WP29優先検討項目リスト
- 自動運転の枠組み(フレームワークドキュメント)
- HMI、ドライバーモニタリングなど自動運転に求められる機能
- 新たな安全性能確認手法(シミュレーション、テストコース又は路上試験を適切に組合せた新たな試験法)
- サイバーセキュリティ
- ソフトウェアアップデート
- イベントデータレコーダー
- データ記録装置(DSSAD)
WP29では日本、米国、欧州など各国の自動運転ガイドラインに基づく国際的なガイドラインをはじめ、他の優先検討項目の基準策定に向けたスケジュールなどを検討して行く予定です。日本ではこうした国際規格を踏まえて、官民が連携した「自動走行ビジネス検討会」において、方針をとりまとめていくとしています。
- 各社の取り組み
自動運転およびコネクテッドカーについてのサイバーセキュリティ対策には各社民間企業も積極的に乗り出しています。例えばトレンドマイクロによるコネクテッドカー向けの不正侵入検知・防御ソリューションの共同開発、デンソーによるIoTのサイバーセキュリティソリューション「ゼロデイガード」の発表、三菱電機による車載システム向け多層防御技術の開発などが相次いで発表されています。ECU、車載ネットワーク、車両レベル(システムアーキテクチャー、車車間通信といった各レベルにおいてセキュリティ強化手段が検討され、開発されています。
自動運転の課題はサイバーセキュリティ対策も含めて多くのものがありますが、その取組身もまだ始まったばかりのものです。自動運転車やコネクテッドカーは、近い将来私たちの社会を劇的に変化させるツールであることは間違いなく、普及にむけてこれらの課題解決と対策が早急に求められています。