車載セキュリティに対応するには、車載システムの開発プロセスそのものを変えていく必要がある。さらにその車載システムのセキュリティレベルを評価する仕組みも整備しなければならない。
米国自動車技術会(SAE)は「SAE J3061:サイバーフィジカル自動車システムに対するサイバーセキュリティのガイドブック(Cybersecurity Guidebook for Cyber-Physical Vehicle Systems)」と呼ばれる新しいサイバーセキュリティ規格に関する研究をしており、2016年1月にこのガイドブックが刊行されたばかりです※1)。この規格は、自動車システムが他に悪用される可能性を最小限に抑えるとともに、望ましい機能を遂行するような複雑なシステム設計を実施するためのノウハウを収めたガイドラインです。
また、他にも米国で開催された車載セキュリティ会議「escar USA 2015」で発表されたRobert Bosch(ボッシュ)による「Bosch SEP(セキュリティエンジニアリングプロセス)」※2)と呼ばれる自動車セキュリティエンジニアリングプロセスも存在します。Bosch SEPには3段階のフェーズが定義されています。簡単に説明すると、第1のフェーズは製品コンセプトやシステムアーキテクチャにセキュリティゴールが含まれた定義がなされています。第2フェーズは、脅威やリスク分析から成り、脆弱性、既知の攻撃や脅威のシナリオを分析し、最終的に結果とリスクの評価査定が行われます。そして第3フェーズは、セキュリティのニーズに焦点を当てます。このフェーズではリスク許容基準とセキュリティニーズが定義されており、このセキュリティニーズに基づいて顧客の要求仕様書が作成されます。
実装欠陥はセキュリティ問題の原因の50%にも達することが知られています。欠陥の例としては、バッファーオーバーフロー、インデックス/整数オーバーフロー、不適切なエラー処理などが挙げられます。そのためセキュアコーディングは非常に重要です。
実装欠陥の原因の多くは、開発者の不十分なセキュリティトレーニング、複雑な仕様書、適正な規格を欠いている(すなわち、safetyとsecurityの両方にわたる規格)ことなどによります。ですから、safe-secureなコーディングの規格が必要です。Bosch-SEPを策定したボッシュも、safe-secureな統一コーディングの規格化に参加しています。Bosch-SEPでは、侵入テストやファズテストのようなセキュリティテストについても論じられています。これらのセキュリティテストについては後でもう少し詳しく説明します。
Copyright © ITmedia, Inc. All Rights Reserved.