ハッカーは一刻も早くあなたの新車に侵入したがっている

2016年11月8日

Christine Young 著者:Christine Young
ブロガー、マキシム・インテグレーテッド  

 

これらの見出しは、確実に不安をかき立てます。

  • 「Hackers Remotely Kill a Jeep on the Highway—with Me in It (運転中のJeepにハッカーがリモートから侵入)」(Wired)
  • 「The FBI Warns that Car Hacking is a Real Risk (自動車のハッキングは現実のリスクだとFBIが警告)」(Wired)
  • 「GM CEO: Car Hacking Will Become a Public Safety Issue (自動車のハッキングは治安上の問題になるとGMのCEOが語る)」(MIT Technology Review)

この対極にあるのが、「Why Car Hacking is Nearly Impossible (なぜ自動車のハッキングはほぼ不可能なのか)」1というScientific Americanの視点です。確かに、ハッカーによる自動車への侵入は迅速でも容易でもないかも知れません。しかし、リモートから自動車への侵入が可能だという事実がある以上、自動車メーカーにとって、セキュリティを早期に検討するだけでなく、自動車内の全コンポーネントにわたってセキュリティを設計することが一層の急務となっています。

「自動車は常に非セキュアなものでしたが、インターネットや外の世界と接続されていなかったので、その点は問題になりませんでした」と、10月27日に行われたARM TechConの基調講演で、Uber Advanced Technologies CenterのシニアセキュリティエンジニアであるCharlie Miller博士は語っています。しかし、コネクティビティおよび関連する機能によって、自動車は大幅に脆弱化しました。「最悪のタイプの攻撃は、CANメッセージを送信可能な場合で、(ハッカーとして)さまざまな制御が可能です」とMiller博士は指摘します。

コンファレンス会場で、地上で最も優れた技術を持つハッカーのひとりとして紹介されたMiller博士は、セキュリティの善良な側にいます。彼の目的は、違法な側にいる人の手によって災害が引き起こされるのを防ぐことです。

外界へのコネクティビティによって自動車のセキュリティは自動車設計において重要な考慮点になりました
自動車のコネクテッド化が進むにつれて、ハッキングに対する脆弱性が高まっています。

自動車のセキュリティはいつ不安要素になったか 

自動車のハッキングが話題に上るようになったのは2010年頃で、その年ワシントン大学とカリフォルニア大学サンディエゴ校の研究チームは「Experimental Security Analysis of a Modern Automobile (現代の自動車の実験的セキュリティ分析)」という研究論文を発表しました。彼らは、自動車にメッセージを送信してブレーキやワイパーなどを制御することができることを示し、車載コンピュータの量が増え続けている状況にスポットライトを当てました。しかし、実際に人々の注目が集まり始めたのは、1年後にその研究チームがリモートから自動車の制御が可能であることを実証したあとです。2011年の研究論文で、同チームはBluetooth接続の脆弱性、CD上の悪質なMP3ファイル、およびOnStar通信/セキュリティ/ナビゲーションシステムの脆弱性を悪用して見せました。

ハッカーが研究成果を模倣する恐れがあったため、同研究チームはあまり詳細な内容については公表しませんでした。好奇心をそそられたMiller博士と、彼の同僚でUber Advanced Technology Centerのセキュリティ主任であるChris Valasek氏は、他の自動車も同様に侵入可能かどうか調査を開始しました。他の自動車2台に接続したところ、ブレーキ、ロック、およびワイパーを制御することができました。「これで、少なくとも3つの車種で可能であることが分かりました」と、Miller博士はサンタクララコンベンションセンターの聴衆に語っています。「これは1つの自動車の問題ではない、という点で意見が一致しました。これは、業界全体の問題なのです」。

それでもなお、自動車がリモートからハッキング可能だということを受け入れない懐疑論者がいました。そこで2015年に、2人はJeepでも可能だということを実証しました。その1週間後、フィアット・クライスラーは140万台のリコールを発表しました。

Jeepのハッキングの詳細

セキュリティの強化と実施を目的とするMiller博士とValasek氏は、彼らがJeepで行ったハッキングの詳細について語ってくれました。彼らは、外部データの大部分を処理するヘッドユニットが、最も重要なコンポーネントだと考えました。2人はヘッドユニットについてさらに深く調べ、外部データの処理方法に含まれる脆弱性を特定しました。驚くのはここからで、彼らはシステムを悪用するコード(エクスプロイト)を書くのに数か月かかると思っていました。ところが、数週間の調査の後、わずか5分ほどで完成したのです。「リモートからこのヘッドユニット上でコードを動作させるのは、非常に容易でした」とMiller博士は語っています。

エクスプロイトを侵入させることで、ハッカーはリモートからラジオを制御したり、ヘッドユニットへのクエリによってGPSシステムに侵入し、自動車の経路を追尾することができます。ヘッドユニット内にはSprintネットワークのセルラーモデムがあり、Sprintの機器間の通信が可能になっています。Sprintの電話を使って、2人は同じネットワーク上の他の自動車を見つけることができました。ヘッドユニット内のチップの1つは再プログラムが可能で、ファームウェアの書き換えには何のチェックも認証も不要でした。Miller博士とValasek氏がこの脆弱性を利用すると、自動車のあらゆるコンポーネントをリモートから利用することができました。

早期にセキュリティを設計することの重要性

1988年に、BMW 8シリーズは量産車として初めてCANバス規格に基づく多重化配線システムを使用しました。歴史的に見て、自動車では対ハッキング機能を重視する必要はありませんでした。しかし、CANバスとコネクティビティの導入によって、多数の脆弱性のポイントが表面化しました。

今日の自動車は、モノのインターネット(IoT)の設計で一般的に見られる問題に対処する必要があります。

  • 元々は自動車内部の通信専用に設計されたシステムである
  • すべての入力が本質的に信頼されている
  • コードの大部分はかなり以前に書かれたものである
  • そのシステムが今ではインターネットに晒されている

良い知らせとして、Miller博士も指摘するように、「自動車のハッキングは非常に困難です。Jeepだけで、私たちはそれに2年も費やしました」。

より多くの機能を内蔵して安全性と乗車体験を強化しようとする自動車メーカーにとって、ヘッドユニットをCANバスから切り離すという方法は選択肢になりません。「私たちは時代に先行し、自動車メーカーがセキュリティについて早期に検討し設計に取り入れるようにしたいと考えています」とMiller博士は言います。「自動車メーカーがセキュリティに取り組み、セキュアな自動車の設計方法に関する透明性を提供して欲しいのです」。

セキュリティを疎かにしてはいけない理由

最近行われたElectronic Designの調査では、調査対象のエンジニアの51%が製品のセキュリティを「非常に重要」と評価し、54%は将来の製品においてセキュリティが「より重要になる」と答えています。Netflix、Spotify、Twitterなどをダウンさせた10月21日の大規模なサイバー攻撃から、自動車のセキュリティに対する一般社会の関心の高まり(特に自律走行車の場合)まで、早い段階で自動車の設計にセキュリティを組み込まずに済むわけがないことをすべてが示しています。

1 情報源:https://www.scientificamerican.com/article/why-car-hacking-is-nearly-impossible/