現在の自動車は制御の電子化が進んでいる。それを利用して「自動運転」も実用化されつつある。一方でこのことは「攻撃者が自動車の内部システムを乗っ取れば、好きなように動かせてしまう」ことも意味する。

 ところが、ほとんどの自動車には第三者が内部システムに簡単にアクセスできる「口」が用意されており、セキュリティ上、大きな問題になっている。2017年10月5日~6日に開催されたセキュリティ国際会議「Cyber3 Conference Tokyo 2017」のパネルディスカッション「コネクテッド・カーとシェアリング・エコノミー」で、日産自動車 モビリティ・サービス研究所の上田哲郎エキスパート・リーダーがこの点に警鐘を鳴らした。

日産自動車 モビリティ・サービス研究所の上田哲郎エキスパート・リーダー
日産自動車 モビリティ・サービス研究所の上田哲郎エキスパート・リーダー
[画像のクリックで拡大表示]

 パネルディスカッションでは、まず情報通信研究機構(NICT)の徳田英幸理事長が自動車のセキュリティの現状を説明した。

情報通信研究機構(NICT)の徳田英幸理事長
情報通信研究機構(NICT)の徳田英幸理事長
[画像のクリックで拡大表示]

 その中で、2015年にセキュリティイベント「Black Hat」で報告されたジープのハッキングの事例を紹介した。無線通信を介して自動車の内部システムに侵入し、ハンドルやブレーキの制御を奪ったというものだ。

Black Hat 2015で報告されたジープのハッキング事例
Black Hat 2015で報告されたジープのハッキング事例
(出所:徳田氏の発表資料)
[画像のクリックで拡大表示]

 また、自動運転車の場合、カメラやレーダー、LIDAR(LIght Detection And Ranging:光学的に周囲の物体の位置関係を把握する装置)の値を書き換えられると、例えば存在しない自動車がいるように誤認識させられることも指摘。今後の自動車の開発では「設計をはじめとするすべての工程でセキュリティを第一に考えないと安全性を確保できない」(徳田氏)とした。

CANへの侵入が問題に

 自動車メーカーの立場からパネルに参加したのが上田氏だ。同氏によると、現在の自動車業界は三つのキーワードで盛り上がっているという。「AD」(Autonomous Drive)=自動運転、「CC」(Connected Car)=コネクテッドカー、「EV」(Electric Vehicle)=電気自動車である。