彼らの分析の1つに自動駐車機能がありました。この機能は、シフトレバーをバックギアに入れた状態で時速8km以下の走行速度のときだけ作動するという、安全のための制約条件が設けられています。そして、この機能をつかさどるソフトウェアは、CANバスからの情報を基に作動します。
しかし、CANバスに接続されたあるデバイスは、他のCANバスに接続されているデバイスにもメッセージを送ることができます。これは、サイバー攻撃の常とう手段であるなりすまし攻撃を行う上で、悪用しやすい仕組みです。
調査結果では、攻撃者が情報を操作することにより、自動車がバックギアで時速8km以下で走行していると自動駐車機能のソフトウェアに信じ込ませるためのなりすましメッセージをCANバスに送ることが可能でした。これは、シフトレバーがドライブの状態で時速120kmで走行している自動車に対して、自動駐車機能を作動させられるような安全な状態であると信じ込ませるトリックが可能だということです。そして攻撃者が、「自動駐車機能を作動する」と思い込ませるようなメッセージをCANバスに送れば、そのまま自動駐車機能は作動し、その結果自動車のステアリングが勝手に回ります。
自動車が高速で走行しているさなかに突然の自動ステアリング操作が起これば、悲惨な事故につながるであろうことは明白です。自動車の「走る・曲がる・止まる」に関わる機能が多数導入されるとともに、攻撃者はこれらを悪用し、安全性や金銭面で被害を与えられるようになります。
2014年のDEF CONでは、再びチャーリー・ミラー氏とクリス ・ヴァラセック氏が、20台以上の自動車について遠隔攻撃の可能性を調査し、車内ネットワークにリモートでアクセスするための入口や攻撃経路の存在に光を当てました※6)。
ここまでに挙げた事例は、車載システムに対するサイバー攻撃のほんの一部に過ぎません。自動車は日進月歩の勢いで進化しています。進化した自動車の利便性が高まるにつれて、自動車はわれわれの生活にますます欠かせないものになっていくでしょう。
進化した自動車の1つの形が、自動車のサイバー攻撃の通り道となる通信接続を常時行うコネクテッドカーです。かつて自動車は、車内ネットワーク上でしか通信を行わず、総じて外部通信インタフェースを持たない、孤立したスタンドアロンな存在でした。
しかしこれからは、先述したOTAソフトウェアアップデート、リモート診断、V2VやV2Iなどの多様な外部通信インタフェースを持つようになり、1台の自動車が大きな相互接続ネットワークのノードになっていきます。
今後もネットワーク上におけるサイバー攻撃の増大が見込まれる中で、自動車がコネクテッドカーになることを考えれば、ドライバー個人の安全性の確保だけでなく、他のコネクテッドカーやインフラ全体に関わる全ての人々をサイバー攻撃から守るためには、車載セキュリティは極めて重要なのです。
次回からは、サイバー攻撃の侵入経路となる通信接続の手段ごとに分けて、車載セキュリティの実現に向けたユースケースを紹介します。
Copyright © ITmedia, Inc. All Rights Reserved.