悪意を持った攻撃者(ハッカー)が車載ソフトウエアの脆弱性を攻撃(ハッキング)し、遠隔でエンジンやステアリングを操る――。そんな脅威が現実のものになりつつある。致命的な事故につながると考え始めた日米欧の自動車関連メーカーは、対策に本腰を入れ出した。最前線の動向を探る。

 クルマがインターネットにつながり始めたことを契機に、悪意を持ったハッカーの標的になる可能性が高まっている。ハッカーに遠隔でエンジンやブレーキ、ステアリングなどを制御するECU(電子制御ユニット)をハッキングされれば、その影響は計り知れない。走行中なら「即座に事故につながる」(国内大手自動車メーカーの技術者)可能性が高い。

 そんな脅威を露わにしたのが、米Washington大学のTadayoshi Kohno氏らが2011年に発表した論文である。車載通信機のソフトウエアの脆弱性を突いて、遠隔で車両のドアロックを解除したことや、エンジンを始動させたことを報告した(図1)。ハッカーが自宅にいながら走行中の車両を攻撃し、エンジンなどを自在に操れることを明らかにした。

 脅威が現実のものとして忍び寄る中、日本や欧州、米国で、各社が公的機関やIT関連の業界団体の力を借りながら対策に本腰を入れ始めた(表)。日本では経済産業省所管の情報処理推進機構(IPA)が中心となり、トヨタIT開発センターや日産自動車などと自動車のセキュリティに関する研究会を立ち上げた。欧州ではドイツのBMW社やBosch社が加わるセキュリティ関連の国家プロジェクト「EVITA(E-safety vehicleintrusion protected applications)」を2011年に終え、現在は後継のプロジェクト「PRESERVE(Preparing SecureVehicle-to-X Communication Systems)」を進める。

 また2012年には米国のIT関連企業を中心としたセキュリティ関連の業界団体「TCG(Trusted Computing Group)」にトヨタ自動車が加わった。今後、デンソーやBosch社などが参加する予定である。

以下、『日経Automotive Technology』2013年7月号に掲載
図1 自宅にいながらエンジンを操る
図1 自宅にいながらエンジンを操る
Tadayoshi Kohno氏らが2011年に発表した成果。車載通信機の脆弱性を突き、携帯通信網を利用してハッキングすることに成功した。図内の数字はハッキングの手順を示す。
表 各国が自動車のハッキング対策に本腰
表 各国が自動車のハッキング対策に本腰
各国のプロジェクトや団体に参加する主な自動車関連メーカーをまとめた。これら以外にも自動車工業会や自動車技術会、米国ではIEEEやSAEなどで検討が始まっている。表には今後の予定を含む。