車載セキュリティで特に重視される3つの課題
ECUへの攻撃は、他者が自由に使えるように全く別のものに書き換えるリプログラム等がある。また、ECUに入っているファームウェアを抜き出して解析するために、スライサーのようなものでチップを削り出したり、ヒートガンでハンダを溶かしたりと様々な手法が用いられる。
他にも、自動車のカギを破壊したり、解錠するための様々な方法もネットに流通しており、キーレスエントリーを利用して増幅させた電波で遠方の車を解錠するという「リレーアタック」という犯罪もメディアで取り上げられている。蔵本氏は「物理的なものと論理的なものを組み合わせた攻撃が多く、両者から対策を考える必要がある」と語る。
また、CAN BUSを利用した攻撃としては、盗聴による通信解析や、開発者が意図しない不正な操作の挿入「インジェクション」、不当なパケットを送り続けサービス拒否状態にする「DoS」などが上げられる。いずれも原始的な仕組みを今も活用している印象ながら、自動車のセキュリティの命題である「安全性」や「ちゃんと動く」に関わる部分であり、早々の対策が必要と思われる。
こうした課題を踏まえつつも、いわゆるセキュリティの「A.I.C」のバランスをみると、C=Confidentiality(機密性)よりも、I=Integrity (完全性)、A=Availability (可用性)を重視していることがわかる。もっとコネクテッドが一般化し、情報活用が車上で行なわれるようになっていけばCの価値が上がる可能性はあるとしながらも、現在のICTの世界とは全く異なるバランスであることに気づかされるという。
通常、ICTは多重防御が当然であり、様々な装置やレイヤーでセキュリティリスクを抑制している。蔵本氏いわく、この多重防御こそ、車載セキュリティにおいてより重要度が増すと語り、特に重視される3つの課題について次のように解説した。
(1)診断ポートへの物理的なアクセス禁止
車のダッシュボードの下部にある「診断ポート」という様々な装置をさせるコネクターだ。そこに物理的にアクセスされてしまったら、かなりの情報が取れ、CAN BUSにもアクセスできるため、将棋で言うところの“積み”だという。となれば、車のドアを守るなど物理面でのセキュリティの重要性の高さが想像できるだろう。
(2)インフォテイメント経由の攻撃の防御
GPSやナビなど情報系システム「インフォテイメント」経由の攻撃の防御が必要だ。実際にジープ チェロキーを用いたインフォテイメント経由のハッキングの実験がなされており、現実的な脅威として認識されつつある。
(3)ECU の低ハードウェアスペック
セキュリティを担保する上で、ECUのスペックの低さが大変大きな障壁となっている。車は気温や振動など物理的にハードな環境にさらされており、そこに対応するハイスペックな半導体となれば当然ながらコストがかさむ。マーケットを鑑みると高性能ECUに即座に入れ替えることは現実的ではない。しかし、対策は急がれる。
WHITE MOTION社のフランス側の出資元であるQuarkslab社が2017年初めに車載マイコンの1つであるNXPの脆弱性を発表したが、必要とされる、脆弱性の緩和策はICT界では2000年前半くらいから対応が完了しているというものだという。
蔵本氏は「これまでICTの世界で地道に行なわれてきた対策をすべてECUに施すことはまだ難しい。それを前提としながら、別のレイヤーでアプローチする必要がある。だからこそ、多重防御がより重要だ」と語る。