CAN内部を企業のイントラネットにたとえるなら、カーナビやスマートフォンがつながるインターネットとの間にファイアウォールやゲートウェイを設置するアプローチもある。コネクテッドカーは、クラウドに接続するためLTE(今後は5G)などの通信モジュールを利用するはずだ。通信モジュールはカーナビや車載端末に組み込まれるか、スマートフォンを利用する。これらの端末やアプリが、インターネットにアクセスし、車両情報を利用するなら(高度なサービスを実現したいならおそらく不可欠)、一般的なサイバー攻撃の手法でCANまでアクセスされる可能性がある。
あるいはV2X(車車間通信・路車間通信他)でも、悪意を持って攻撃する目的のクルマや路側機が、偽の情報や不正アクセスのための通信を送ってくるかもしれない。道路インフラが提供する情報(例:遠隔地のリアルタイム情報など)が、オープンなサービスを利用する場合、インターネットとの接点が生まれ、攻撃口となる可能性がある。
ファイアウォールやゲートウェイは、これらの攻撃トラフィックが、CAN内部に入るのを止めたり、不正アプリやウイルスが車両情報を読み出すのをブロックすることができる。
いまのところ差し迫った危険は少ない
自動車へのサイバー攻撃
自動車システムのアーキテクチャに由来する安全性もある。ECUの命令は、原則として自動車メーカーごと、ECUごとに異なる。細かいパラメータは、さらに車種によっても変わる。攻撃者が車両をハッキングする場合、マルウェアは車種ごとに限定され、Windows、iOS、Androidなどというくくりで効率的な攻撃はできない。
また、現状自動車メーカーが提供するテレマティクスサービス(例:トヨタのT-Connect)は、車両がクラウドやオペレーションセンターとつながるとはいえ、当該サービスに閉じたクラウドであり、インターネットにつながるわけではない。そのためサービスに自由度がないなど欠点はあるが、いまのところ安全性がある程度担保されている。
以上、まとめると自動車ハッキングは実験や研究レベルで進んでいるが、現実的な脅威になりきっていない。