【コラム】スマートカーに込めるセキュリティソリューションベンダーの想い

car security using gps or navigation

昨年7月、テック雑誌社Wiredは、スマートカーに潜んでいる脆弱性に関する記事を出した。Hackers Remotely Kill a Jeep on the Highway-With Me in ITといい、動画とともに公開され、かなりの反響を呼び起こし、IoT(internet of Things、モノのインターネット)の様々な新技術への世間の関心と恐れを背景に、世界の多くの人々は、普段意識せずに使っているモノをターゲットにするハッキングについて議論は巻き起こった。IoTという今一番ホットなアイテムは、今の産業を大きく発展させていくことに間違いなく、世の中は、以前になく進歩を遂げていくことになるだろう。但し、このモノを利用したIoTに対してのハッキングへの脅威は、ただものではない。

弊社は、かれこれ19年以上セキュリティソリューション分野で活動しているが、IoT技術を取り入れた、いわゆるスマートカーを研究・生産する自動車メーカーに、セキュリティの側面で認識しておいてほしいことがある。競合他社より一刻も早くスマートカーを世に放ち、マーケットをリードしたいという想いは、分かるが、そのスマートカーに潜んでいるセキュリティ的な問題を、今一度熟考して頂きたい。

Wiredの記事でアンディ・グリーンバーグ(Andy Greenberg)というWiredのテク専門記者によりUPされた「Hackers Remotely Kill a Jeep on the Highway」がある。グリーンバーグは、NSA研究・セキュリティの専門家であるチャーリー・ミラー(Charlie Miller)とクリス・ヴァラセク(Chris Valasek)の要請を受け、実験に参加することになったわけだ。まず、ミラーとバラセクは、実験対象の車から16キロ離れている自動車の後部座席で自動車のECU(Electronic Control Unit、電子制御装置)をターゲットにハッキングを成功させたこの一部始終を動画で収めているのである。動画撮影に使われたジープのSUV「チェロキー」は、FCA(Fiat Chrysler)の無線通信システムであるUconnectを活用していた。

Uconnectは、開発された2013年以来、47万台の自動車に実装され、自動車が販売されるにつれ、ハッキングも増加、そして、その成功率も同様増加傾向にあるのだ。このようなハッキングには著名な自動車メーカーのブランドも潰れかける。そう。例えば、Toyota、Ford、そして最近、何かと話題のTeslaも。

 

スマートカーのハッキング手法は?

Wiredのハッキング実験では自動車の心臓部とはかけ離れているエアコンディショナー、オーディオシステムをターゲットにしているが、実は、アクセルとブレーキまでもが狙い撃ちできるということだ。

おそらく、ハッキングの切り口としては、自動車のCCU(Communication Control Unit、コンピューター調整ユニット)とCAN(Controller Area Network、車両内のディバイスとECUの通信ネットワーク)を利用した試みだったはずだ。CANにアクセスできれば、当然ながらECUへのアクセスも可能になる。

次のイメージからみると、明瞭になるが、どのように自動車にアクセスをし、攻撃を仕掛けるのかが確認できる。今回のハッキング実験の対象となった自動車には3つのIoTセキュリティが欠けていたと思う。

 

1.CCUのセキュリティの不備

スマートカーのCCUは、コンピューター、又はWebサイトに置き換えて考えると、分かりやすい。コンピューターやWebサイトはハッキングの対象になると同じく、スマートカーもここを狙われ、自動車システム(Webアプリケーションと同様)もセキュリティに不備があると、Web攻撃をされるのである。

 

2.ECUのアクセス制御プロセス(暗号化鍵とルール)の不備

Webサイトのセキュリティにある程度知見のある方なら、SSL認証書と公開鍵・秘密鍵についてもよくご存じだと思うが、データが転送される前に暗号化をすることで、ハッカーたちがデータにアクセスすることを防ぐ。反対にECUのアクセス制御がなければ、ハッカーらはシステムにアクセスして自動車をコントロールすることができるのだ。

 

3.ECUにてSecure Boot、Secure Flashingのようなセキュリティプロセスの不備

上述の2と同時に、セキュリティプロセス自体欠けていたのだ。ECUは、自動車において、行動を起こす部分であり、複数のセキュリティプロセスが実現できていなければ、悪意のある者によりコントロールされ、非常に危ないことになってしまう。実質上、自動車セキュリティは、コンピューターのセキュリティと非常に似ていて、必要なソフトウェアもSecure bootとSecure flashingのようなものである。Secure Bootは、システムの起動時にマルウェアロードされないようにし、、Secure flashingは、システム上アップデートにより攻撃に対応することである。

 

今回の実験においてもスマートカーにおけるセキュリティは欠かせないものであり、やらなければ!と張り切りたいところだろうが、一体どのようなセキュリティが考えられるのか。

 

1.自動車内部セキュリティ

スマートカーのセキュリティを総合的な観点から考えるなら、Webサイトのセキュリティと同じく、スマートカーのWebアプリケーションを攻撃から防御することになる。WAFは、プロキシになり、外部からCCUへの不正なアクセスを遮断し、もちろんのワイパーやブレーキ等への不正なアクセスも遮断できる。

 

2.V2Xセキュリティ

スマートカーは、vehicle-to-vehicle、vehicle-to-infrastructure、vehicle-to-mobile等、全てのコミュニケーションにおいて、セキュリティは必須となる。

vehicle-to-vehicleのコミュニケーションは、スマートカーは交通情報や道路状況を入手する、又は、他の自動車と安全距離を計算するため等、他の自動車とコミュニケーションをすることを意味する。

vehicle-to-infrastructureのコミュニケーションは、スマートカーは周辺のインフラと疎通を試みる。例えばRSU(Road Side Unit)と疎通をし、交通量を計算したり、運転者に対し、より効率のいいナビゲーションを提供したりする。また、ラジオなど、マルチメディアを提供する。

vehicle-to-mobileのコミュニケーションは、運転者のスマートフォンやその他モバイルディバイスとスマートカーの疎通である。

 

3.セキュリティインフラ

スマートカーのITSにはセキュリティは、必要不可欠なモノである。ITS(Information Transformation System)は、スマートカーの周囲のトラフィックを調べるシステムである。ITSはRSU(roadside unit、路辺装置)のようなシステム、シグナルシステム、道路のような要素を活用してトラフィックを確認する。但し、このITSに対し、セキュリティが対策がなされていないければ、スマートカーが別なスマートカーやRSUとコミュニケーションを試みる時、妨害されたり、阻止される危険性があるのだ。

 

このようなセキュリティ脅威のリスクに立ち向かう一つの方法として、PKI認証は有効である。PKIは、Public Key Infrastructure、公開鍵基盤の構造を意味する。PKI認証を行うことによって、RSUを認証し、不正なアクセスをしにくくさせる効果があるのである。

Fiat ChryslerのUconnectは高度なセキュリティ技術を採用されていると知られているが、Wiredの実験からみると、いとも簡単にハッキングに成功してしまうものである。おそらく必要なセキュリティのコンポーネントのうち、幾つか欠けていて、バランスよく高得点のセキュリティではなかったと思われる。

自動車産業の専門家らは、このようなハッキングに対応するために、様々な研究を重ねている。例えば、現在、トヨタ自動車や日産自動車など、日本の自動車メーカーは共同で、車を対象としたサイバー攻撃の被害を減らす取り組みを始めている。Teslaは、ハッキングに浚われた後、ホワイトハッカーを採用し、スマートカーのセキュリティを引き続き、研究をしている。

一方、Webセキュリティ専門企業であるペンタセキュリティでは、韓国で初めて車両用のセキュリティ認証書を確保し、スマートカーセキュリティ製品をリリースした。このようなやり方で自動車産業とウェブセキュリティ企業は今より多くの協力をすることになるだろう。

自動車産業の皆さんには、新技術のスマートカーを発表する際に、きちんとしたセキュリティの実現も考慮して頂けると信じていたいのである。