私の自動車がハッキングされる?

自動車の電子化が進んでいますが、コンピューターで制御される車はハッキングされる可能性を持っています。

car

自動車のハッキングが可能かどうかは、乗っている自動車の種類でほぼ決まります。私の場合、1998年生産のホンダアコードを所有していますが、このコンピューターシステムが遠隔操作でセキュリティ侵害を受けることはまずあり得ないといえます。もちろん、私のホンダアコードに搭載されたコンピューターがどんなものであれ、ハッキングする方法は数多くあるでしょう。ただし、攻撃者はそのコンピューターに直接アクセスする必要があるため、その危険性は20世紀初頭のT型フォードとおおよそ同じ程度です。

しかし、皆さんの多くは私のものよりも新しい車に乗っていて、カーナビや衝突検知システムなど、多数の魅力的な機能が内蔵されているでしょう。こうした機能のすべてとはいわなくてもその多くは、搭載されたオペレーティングシステムや産業用制御システムのような機械で制御されています。私たちは、自動車の電子化の表面部分に触れているに過ぎません。

数年前、Kaspersky Labのシニアセキュリティリサーチャーのヴィセンテ・ディアス(Vicente Diaz)は、コンピューターやモバイルテクノロジーを自動車に組み込むことの潜在的な影響について論文にまとめています。当時、非常に多くの電子制御ユニット(ECU)が搭載された自動車の生産が開始され始めていました。実際のところ、ECUは基本的にはコンピューターであり、自動車内の部品やプロセス、一連のコンポーネントなどを制御します。

ディアスは当時、さまざまな自動車メーカーの間でしかるべき標準もなく、種々の自動車で必要な多種多様のニーズに合わせてメーカー独自の技術を大量導入することに懸念を表明していました。自動車会社はそれぞれが自社のオペレーティングシステムを採用して、そのオペレーティングシステムは既知のものから知られていないものまで、いくつものぜい弱性が存在する可能性がありました。問題となるのは、万が一ECUのぜい弱性が悪用された場合、管理対象のシステムや連携しているコンピューターとセンサーにどのような影響を与えるのかです。

自動車メーカーが自動車にインターネット接続やモバイルデバイスとの連携を組み込む新しい方法を模索している中、遠隔操作型、標的型、クロスデバイス型の攻撃や予期しない感染の可能性はますます高まっています。

もちろん、そのほかに、これらのぜい弱性をどう悪用するのかという問題があります。先ほど述べたように、こうした悪用方法の多くには物理的なアクセスを必要とする時代がありました。今は状況が変わりつつあります。自動車メーカーが自動車にインターネット接続やモバイルデバイスとの連携を組み込む新しい方法を模索している中、遠隔操作型、標的型、クロスデバイス型の攻撃や予期しない感染の可能性はますます高まっています。

監視やサイバースパイ、接続された自動車の位置情報追跡の可能性は、間違いなく非常に高いといえますが、あなたのポケットに入っているコンピューターがその被害にあう可能性ほどではないでしょう。ディアスは、電子化された自動車の場合、攻撃者は自動車のECUのセキュリティを侵害し、ロックを解除してエンジンを起動させるように操作することができるかもしれないとして、自動車窃盗が問題になる可能性を指摘しています。

ただ、あなたが本当に知りたいのは、自分の車がハッキングされて、あらゆる面で完全にコントロールされるようなことがあるのかどうかでしょう。ウィスコンシン大学とカリフォルニア大学サンディエゴ校の少数の研究者がそれについて究明しようと試みた、広く引用されている調査があります。研究者たちの目的は、自動車システムをハッキングすることが可能かどうかを説明することではなく、ハッキングした後に何ができるかを確認することでした。ただし結局、遠隔操作が可能な自動車コンポーネントは次から次へと発見されました。万一強制終了する場合には、それまでの行動の痕跡をすべて削除できることも明らかになりました。これが約3年前のことです。

アクセスしたECUは多種多様だったものの、遠隔操作が可能だと判明した多くのコンポーネントでは、手動で無効にする方法はありませんでした。ここではまず、手動で無効にできないコンポーネントだけに注目します。

研究者は、ワイパーを動かし続ける、トランクを開ける、シフトロックを解除する(駐車場から車を運び出せます)、クラクションを鳴らしたままにする、すべての副灯をオフにする、窓のロックやキーロックを解除する、ウォッシャー液を噴射し続ける、クラクションの周波数を変更する、ドーム型ライトや計器、ブレーキライトの明るさを調整することなどが可能でした。また、エンジンについては、エンジン回転数を一時的に上げる、スターターをギアにかみ合わせる(これを忘れて車をスタート使用とすると異音がしますね)、アイドリング回転数を上げることなどもできました。最も気がかりなのは、すべてのブレーキを解除したり、個々のブレーキをかけたりすることが可能だったことです。ラジオの音量を上げる、ラジオのチャンネルを変える、ドライバーインフォメーションシステムの表示を変更する、警告音を操作することなどができるのは、気がかりとは言わなくとも間違いなく煩わしいことです。最後に、研究者は速度計の数値を改ざんしたり、エンジンを遠隔から始動および停止したりすることができました。忘れないでほしいのは、これらの機能を手動で無効にできない点です。

次に、どの程度簡単なのかはわかりませんが、手動で無効にできるコンポーネントについて見ていきます。研究者は、ドアロックリレーの継続的な作動(ドアのロックとアンロック)、ヘッドライトの消灯、ワイパーの停止、クランクシャフトの起動、パワーステアリングやシリンダー、ブレーキ機能の停止などが可能でした。手動での無効化が可能な機能と不可能な機能が部分的に重なるのは、これらのコンポーネントの一部が自動車内の複数のコンピューターで制御されているためです。別の言葉で(専門的になりすぎずに)言えば、ロックはドライバーインフォメーションシステムとボディコントロールモジュール(各種ライトなどのボディ部品の機能を制御するコンピューター)の両方で制御されています。

おわかりのように、攻撃者があなたの車をハッキングするために実行できそうな恐ろしいことは山ほどあります。ただし、この実験は、購入した2台の新車に対して研究室で行われたものでした。研究者はその車両に直接アクセスできましたし、実験の目的は車のハッキングではなく、ハッキング後に何ができるかを確認することでした。

自らを守るためには、自動車メーカーが自分の車の搭載コンピューター(ECU)に対して実行するかもしれないアップデートを把握しておく、これらのシステムに関連したリコールに注意する、そして車をある程度定期的に点検に出すこと以外に、それほど多くのことはできません。ただ、自動車のぜい弱性をつくための手段を開発するコストはおそらくかなり高くなるので、多少は安心できます。ぜい弱性とそれを悪用する手段は天から降ってくるわけではありません。攻撃者は、壁に向かって針を投げてどれが突き刺さるかを眺めているのではないのです。ぜい弱性を発見し、悪用するための方法を作り上げるには、テスト環境や試験、大規模な実験などを必要とするものなのです。

ヒント

ホームセキュリティのセキュリティ

最近では様々な企業が、主にカメラなどのスマートなテクノロジーを活用したホームセキュリティサービスを提供しています。しかし、セキュリティシステムは侵入者からの攻撃に対してどの程度セキュアなのでしょうか?