新たなジープハッキングは速度制限なし、自動運転車はセンサーが攻撃対象に:車載セキュリティイベントレポート(1/3 ページ)
世界最大のセキュリティイベントである「Black Hat USA」では近年、自動車のセキュリティに関する発表に注目が集まっている。2015年の同イベントで「ジープ・チェロキー」にリモート制御が可能な脆弱性が発表されたが、2016年も同じくジープ・チェロキーに新たな脆弱性が見つかった。
毎年夏に米国ネバダ州ラスベガスで開催される「Black Hat USA」は世界最大のセキュリティイベントとして知られる。2015年のBlack Hat USAで、米国のセキュリティ研究者であるCharlie Miller(チャーリー・ミラー)氏とChris Valasek(クリス・ヴァラセック)氏が、Fiat Chrysler Automobile(FCA)の「ジープ・チェロキー」の脆弱性を指摘し、リモートから制御できるデモンストレーションを公開した1件は、いまだに記憶に新しい。FCAが約140万台のリコールを発表し、業界のみならず社会全体に大きな衝撃を与えたこの発表を機に、自動車、特にソフトウェアによって制御され、インターネットにつながるスマートカー/コネクテッドカーのセキュリティが大きな関心を集めるようになった。
あれから1年が経過した2016年の「Black Hat USA 2016」(開催期間:7月30日〜8月2日)、そしてハッカーカンファレンスである「DEF CON 24」(8月4〜7日)でも自動車のセキュリティは引き続き複数のセキュリティ研究者の関心事となり、さまざまな角度から検証を試みた結果がセッションで紹介された。本稿では、それらの中から注目を集めたセッションを幾つか紹介しよう。
Black Hat USAに合わせて開催された「Codenomicon」では、あのジープのハッキングで知られる2人の研究者も参加し、自動車のセキュリティをテーマにしたパネルディスカッションが行われた。
ミシガン大学交通研究所(UMTRI) Associate Research ScientistのAndré Weimerskirch氏は「昨年の発表によって、自動車の脆弱性が現実の問題となり得ることが示され、ゲームは完全に変わった」と述べ、自動車メーカーだけでなく研究者やコミュニティーも巻き込む形で、継続的なセキュリティ向上に取り組む必要性があると呼び掛けた。ヴァラセック氏もこれに同意し、「1社や2社ではなく、業界全体でセキュリティの問題に取り組み、標準化を進めていくことが重要だ」とコメントしている。
既にさまざまな報道や研究結果が示す通り、自動車に搭載されているECU(電子制御ユニット)や、ECUの間をネットワーク接続する車載LAN規格のCAN、ECUとつながるとともに車両外部との通信機能を担うことが多いカーナビゲーションシステムなどには、複数の脆弱性が指摘されており「プロトコルも非常にシンプル」(ヴァラセック氏)である。認証、データや通信の暗号化における鍵管理やソフトウェアアップデートの方法など、検討すべき部分も多い。特に、鍵の扱いは安易に実装するとかえって問題を引き起こす恐れもあるため、「十分注意を払わなければならない」(米国自動車技術会(SAE) Chairperson of Hardware Protected SecurityのBill Mazzara氏)という。
こうした課題を踏まえ、自動車業界も対策に取り組んでいる。業界団体の1つであるSAEでは、セキュリティに関するタスクフォースを設立し、脆弱性を発見し、セキュリティを検証(Validate)するためのテストに関する標準「SAE J 3061」を作成している。ITシステムにおけるペネトレーションテストのような検証であり、自動車の安全性や燃費に関する評価と同様に「メーカー内部での試験だけでなく、独立した第三者機関による評価も必要だ」(UMTRIのWeimerskirch氏)。
さらにWeimerskirch氏は「政府が自動車のサイバーセキュリティ向上に向けさまざまな規制を作る動きよりも、サイバーセキュリティ関連の動きが速いことが課題」と指摘する。ただ一方で、「長い時間はかかるだろうが、業界と研究者、コミュニティーが協力することによって前進を図れるのではないか」とヴァラセック氏は述べている。
Copyright © ITmedia, Inc. All Rights Reserved.