自動車の不正な遠隔操作については、先ほどのジープのように、世界中のメディアが報じていますが、把握している範囲ではどれも実験や PoC であり、その技術で実際に事故が起きたとか車両から情報が抜かれたという話はないと思います。現実問題としては物理的な盗難対策のほうが重要な状態です。リモコンキーの微弱電波を中継する機器が中国で売られていたりしてます。電波を双方向で中継できれば、キーが近くになくてもドアロック解除とエンジン始動が可能です。
――現実的な問題として自動車のハッキング被害はまだ気にする必要がないということですか?
現状で被害が起きていないというだけで、コネクテッドカーや自動運転カーの普及は攻撃のリスクを高めているのは事実です。対策をしなくていいということではありません。
――メーカーやサプライヤーではどのような対策が進められているのですか。
短期的なアプローチでは「CAN バスの通信の暗号化とメッセージ認証の導入」「外部ネットワークや診断コネクタと内部バスの間へのゲートウェイを置く」2つの動きがあります。暗号化やメッセージ認証は、現状の CAN の仕様が 8 バイトしかパケットを扱えないので、そもそも暗号化や認証コードを追加する余地がないという問題があります。そのため、トヨタなどはプロトコルそのものを上位のもの(CAN-FD)に変えようとしています。CAN-FD なら 16 ~ 32 バイトのパケットが扱えます。
ゲートウェイは、セキュリティ対策というより内部バスを分割する目的で以前から導入しているメーカーがあります。たとえばテスラは内部バスとして CAN とイーサネットを 2 系統持っているので、間にゲートウェイが必要です。ホンダや三菱などもバス速度が違う CAN を実装していたりでゲートウェイを持っています。現在は、コネクテッドカーを意識して、ナビや IVI、ADAS システム、ECU、OBD II(診断コネクタ)などをゲートウェイで分割し、外部と内部の分割、内部制御モジュールごとにセグメント化するメーカーが増えています。トヨタは 2017 年末から、アーキテクチャを統一し、アクアやヴィッツなど大衆車にもゲートウェイを実装しました。
ちなみに、ジープの遠隔操作はネットワーク越しに行われたため話題になったのですが、通信モジュールのためのルータ機能を持っていました。通常はここで不正侵入は制御できるのですが、ECU のファームウェアの書き換えを行うため ECU との接続に脆弱性があったため、侵入されました。
――長期的なアプローチではどんな取り組みがあるのでしょうか。
――現実的な問題として自動車のハッキング被害はまだ気にする必要がないということですか?
現状で被害が起きていないというだけで、コネクテッドカーや自動運転カーの普及は攻撃のリスクを高めているのは事実です。対策をしなくていいということではありません。
――メーカーやサプライヤーではどのような対策が進められているのですか。
短期的なアプローチでは「CAN バスの通信の暗号化とメッセージ認証の導入」「外部ネットワークや診断コネクタと内部バスの間へのゲートウェイを置く」2つの動きがあります。暗号化やメッセージ認証は、現状の CAN の仕様が 8 バイトしかパケットを扱えないので、そもそも暗号化や認証コードを追加する余地がないという問題があります。そのため、トヨタなどはプロトコルそのものを上位のもの(CAN-FD)に変えようとしています。CAN-FD なら 16 ~ 32 バイトのパケットが扱えます。
ゲートウェイは、セキュリティ対策というより内部バスを分割する目的で以前から導入しているメーカーがあります。たとえばテスラは内部バスとして CAN とイーサネットを 2 系統持っているので、間にゲートウェイが必要です。ホンダや三菱などもバス速度が違う CAN を実装していたりでゲートウェイを持っています。現在は、コネクテッドカーを意識して、ナビや IVI、ADAS システム、ECU、OBD II(診断コネクタ)などをゲートウェイで分割し、外部と内部の分割、内部制御モジュールごとにセグメント化するメーカーが増えています。トヨタは 2017 年末から、アーキテクチャを統一し、アクアやヴィッツなど大衆車にもゲートウェイを実装しました。
ちなみに、ジープの遠隔操作はネットワーク越しに行われたため話題になったのですが、通信モジュールのためのルータ機能を持っていました。通常はここで不正侵入は制御できるのですが、ECU のファームウェアの書き換えを行うため ECU との接続に脆弱性があったため、侵入されました。
――長期的なアプローチではどんな取り組みがあるのでしょうか。