テロなどの目的で、クルマの制御を乗っ取り、遠隔操作をしたり、破壊工作によって車を使えなくしたりするのであれば、いまのところいちいちハッキングするより、人手を使ったほうが安上がりで確実だ。コネクテッド機能が進化しない限りは、多くの場合、遠隔操作するにも一度はクルマに接触する必要がある。ならば、そこで爆弾を仕掛けるのも、ECUや車内ネットワークに細工をするのも同じだ。

 制御を乗っ取り、身代金を要求するランサムウェア方式の犯罪はどうだろうか。この危険性は専門家が警鐘を鳴らしており、近い将来に発生する可能性はある。運転中の場合、命と引き換えになるので脅迫効果は高い。しかし、移動中の車内で身代金をどのようにやりとりするのか、また、やりとり中に本当に事故になっては脅迫にはならない。仮に、駐車・停車中に感染して発進できなくなった場合は、慌てずレッカーでディーラーまで運んで、ECU交換・ネット接続の遮断といった物理的な対策をすればいい。

 自分の持っている資産(攻撃者にとって魅力のある攻撃対象はなにか)を把握し、資産に対するリスクがどの程度存在し、脅威となり得るかということを、個々で構えておくのが原則だ。つまり、自動車ハッキングや遠隔操作は可能なものだという認識を持ちつつ、現状での危険度を理解する必要がある。

自動車はHSMやゲートウェイで
保護することがセオリー

 自動車メーカーや業界の対策を見てみよう。業界としてもコネクテッドカーや自動運転のトレンドは無視できないわけで、自動車ならではのセキュリティ対策が進められている。

 まず物理的接触対策。基本は従来からの数々の盗難対策が適用可能だが、サイバー攻撃に対するものでは、OBD(OBD II)のデータ読み書きに制限をかけるといった対策がある。ECUを搭載する自動車は、整備用に制御情報を読み書きするOBDまたはOBD IIといったコネクタがついている。サードパーティ製の市販アプリで、エンジン始動、エアコンの制御、ドアロックの制御ができるものがある。これらの一部はOBDコネクタにBluetoothなどの通信機能を持ったモジュールを接続して、スマホアプリと制御情報をやり取りして実現している。

 車両内のシステムやネットワーク(一般的にController Area Network:CANという)を保護するためにHSM(Hardware Security Module)を導入する方法がある。HSMとは簡単にいえば、データを暗号化するための鍵を管理するしくみだ。CAN内部のデータを暗号化したり、正規の(ECUが発した)命令である認証キーを発行するハードウェアである。HSMにより、侵入者はCANのデータは読めないし、不正な命令は実行させることができない。