ページの先頭です

[特集] IoT時代のセキュリティ

自動車の事例に見るIoTの未来とセキュリティ

あらゆるモノがインターネットにつながる時代がやってこようとしている。
そこには、新たなセキュリティリスクが潜んでいるだろう。
ネットワーク化が進む自動車分野において顕在化しつつある新たな脅威と脆弱性対策の課題について聞いた。




写真01

昨今話題となっているIoT(P3参照)の概念で先行するのが自動車だ。車両の位置情報などのデータを収集・分析して、渋滞状況を反映した最適なルート案内を行ったり、災害時の通行実績情報を提供するなどのさまざまなサービスが実現している。ワイパーの動きからゲリラ豪雨を検知したり、ブレーキやABSの作動と天候、気温との関係を分析してスリップしやすい場所を特定することも可能となっており、今や「自動車のネットワーク化」が進んでいる。しかし、インターネットにつながるということは、そこにセキュリティリスクが新たに加わることも意味する。

自動運転技術の開発プロジェクトに携わるインテル株式会社 戦略企画室ダイレクター兼名古屋大学客員准教授の野辺継男氏は、車とICTの融合やそれに伴う情報セキュリティリスクについて検討する際、IoTの先駆けとも言える自動車向けICTの領域と、車を電子制御する車載ネットワーク(CAN:Controller Area Network)の領域を分けて考える必要があると話す。自動車の安心・安全やエネルギー効率の向上を目的として開発されてきたカーエレクトロニクスの分野は、エンジン制御システムや横滑り防止装置など、誤動作が重大事故を招きかねない電子制御システムであることから、これまでブラックボックスのように閉じられた世界で守られ、技術が確立されてきた。「車内のネットワークがインターネットにつながることにより、外部から直接車に情報送信や作動指示が行われる可能性が生じ、セキュリティの問題が顕在化した」(野辺氏)。

特に、運転支援システムや現在研究開発が進められている自動運転システムにおける新たなリスクが考えられるという。これまでは、人が交通標識や信号などの情報を認識・判断し、ハンドルやアクセル、ブレーキ操作を行って、車を安全にコントロールしていた。自動運転では、GPS等で位置を把握し、人の目の代わりにカメラやレーダーで外部環境を認識して、外部サーバや車内コンピュータが判断して走行指示を電子制御システムに入力する。

野辺氏は、これまでブラックボックスとして守られていたCAN自体に脆弱性があると話す。CANは、1990年代に開発された車載ネットワークの規格であるため、外部からの攻撃を想定しないまま設計されている。そのため、「特定のアドレス以外では情報を受け取れないような仕組みやデータの暗号化、認証機能など、情報セキュリティを高めるスキームがない。ソフトウェアの書き換えやなりすましなど、想定される攻撃が実際に起こらないよう、情報セキュリティ対策を行う必要がある」(野辺氏)。2010年にワシントン大学などが発表した論文では、車載ネットワークへの侵入は可能であること、CAN通信の解読が容易であることなどが示された。2013年に開催された情報セキュリティカンファレンス「DEF CON 21」では、この論文をもとに車載ネットワークをハッキングする実験結果の映像が披露され、内容の正しさが再確認された。


自動車向けICTと車載ネットワークの関係(イメージ)
図01


今後、車とICTの融合が進めば、CANの脆弱性は情報セキュリティ上の脅威となる。一方、自動運転システムでは膨大なデータを収集・解析するため、車内外のサーバと高速に通信するためのネットワークが必要となる。そのため、CANの通信容量とセキュリティ強化に関する検討が自動車メーカーや自動車部品メーカーを中心に行われている。「自動車は、匠の世界のように蓄積し伝えられてきた技術を、各技術者が一から体得することによって開発されている。一方で、既存の技術はコピーして活用するのがITの世界であり、それが加速度的な技術革新を生む原動力にもつながっている。両者の開発思想は大きく異なるが、日本もこの分野で遅れを取らないように、ようやく両者が共同で研究開発を行おうという方向になった」と野辺氏は話す。IoTの利便性を安心・安全に享受するために、業界を超えた取り組みが期待される。

ページの先頭へ