ここから本文です

つながるクルマ、乗っ取られる車載システム 広島市大が日本車のハッキングに成功

日刊工業新聞電子版 8月16日(火)17時50分配信

「OBD-II」に特殊な車載機、脆弱性警告

 自動運転の実用化フェーズを迎え、重要さが増しているのが車載システムのセキュリティーだ。これからの自動車は車外のシステムとつながることで賢くなる一方、外部からの侵入が容易になるマイナス面もある。自動運転のような高度な車載システムのセキュリティーが保てなければ、乗員の安全性(セーフティー)まで脅かされる。対策に向けた動きは進んでいるのか。(広島・清水信彦)

 自動車の車外からスマホを操作すると、停車中にもかかわらずスピードメーターが突如動きだして時速180キロメートルを指したり、窓ガラスやドアロックを開いたりと、見たこともないような動作をした。車載システムが侵入され、操作されたのである。

 広島市立大学大学院情報科学研究科の井上博之准教授が2015年12月に行った実証実験の光景だ。実験では、クルマのメンテナンス時に診断用機器をつなぐ「OBD-II」という接続口に、特殊な車載機をつないだ。この車載機を通じ、CANと呼ぶ車載LAN上を流れるメッセージを読み取って解読。インターネットとスマホを介して、偽の操作メッセージを送れるようにした。

リコールに追い込まれたジープ・チェロキー

 同様の手法で車載システムをハッキングされた(乗っ取られた)例は海外では報告されている。だが日本車がハッキング可能だと日本で実証されたのはこれが初めてだという。通常の車では、CANはインターネットとはつながっておらず、そこから攻撃や侵入を受ける可能性は低い。だが米国では、特定の機器を接続せずともシステムを乗っ取られる例も出てきた。

 15年、米FCAUS(旧クライスラー)が「ジープ・チェロキー」など約140万台のリコールに追い込まれたのは、システムがハッキング可能だと社外の著名ハッカーから指摘されたためだ。

 カーナビ機器上で提供する無線LAN接続サービスのポートに穴があり、ハッカーはそこを通じてCANにアクセス、さらには電子制御ユニット(ECU)のファームウエアを書き換えた。携帯電話網を経由し、車外からエンジンを切ったり操舵(そうだ)したりすることが可能だと示された。

 今までのところ、こうした車載システムの脆弱(ぜいじゃく)性は、一斉にクルマが事故を起こすといった大規模な被害をもたらしていない。ハッキングには高度なスキルが必要で誰もが可能なわけではないことや、その目的がシステムの脆弱性を指摘し、メーカーの対策を促すことにあるためだ。

 だが、高度なスキルと悪意を併せ持つハッカーがいつ現れるかはわからない。自動車会社にとって、セキュリティー対策の重要性が増していることには変わりはない。

1/2ページ

最終更新:8月16日(火)17時50分

日刊工業新聞電子版