Thursday, May 1, 2025

奪われる車、電子の罠――車両ハッキング時代の幕開け(2014年)

奪われる車、電子の罠――車両ハッキング時代の幕開け(2014年)

たった12ポンド(当時の日本円で約2千円)という価格の機器が、現代の車を遠隔操作できてしまうという衝撃的な内容が報じられた。その装置を用いれば、車のヘッドライトやドアロック、さらにはステアリングやブレーキまでもが外部から操作可能になるとされ、車両のセキュリティに対する根本的な懸念が浮き彫りになった。

現代の車両は、ECU(電子制御ユニット)と呼ばれる小型コンピュータが複数搭載され、それらがCANバス(Controller Area Network)と呼ばれる通信網で結ばれている。このネットワークは、ブレーキやステアリング、照明などのあらゆる機能を制御しており、そこに侵入されることで車全体が乗っ取られてしまう可能性がある。特に注目されているのが、OBD-IIポートという整備用の診断端子を通じた攻撃である。このポートに無線機能を持つ後付け機器を接続していると、インターネット越しにハッカーが車の中枢システムに命令を送ることが可能になる。

実際、2015年には米国のセキュリティ研究者チャーリー・ミラーとクリス・ヴァラセクが、Fiat Chrysler社のジープ・チェロキーの車載インフォテインメントシステム「Uconnect」の脆弱性を利用し、運転中の車両を遠隔から制御できることを証明した。この事件は大規模な社会的関心を呼び起こし、Fiat Chryslerは140万台以上の車両をリコールするに至った。さらに2016年には、中国のKeen Security LabがTesla Model Sに対するリモート侵入を成功させ、20キロ離れた地点からドアのロックやブレーキ操作を実演した。テスラはこれに即座に対応し、ソフトウェアの更新で対処している。

近年では、いわゆる「ヘッドライト・ハッキング」と呼ばれる手口も登場している。これは車のヘッドライトユニットを取り外し、そこからCANバスに物理的にアクセスして、車両を解錠したり、エンジンを始動させたりする方法である。実際にこの手法による高級車の盗難が報告されており、物理的なハードウェア防御の重要性も再確認されつつある。

このような状況に対し、車両ユーザーができる対応としては、まずメーカーが提供するソフトウェアアップデートを定期的に適用し、脆弱性への対応を怠らないことが基本である。また、OBD-IIポートに接続するサードパーティ製機器の使用には慎重になるべきであり、特にBluetoothやWi-Fi通信を行うデバイスには注意が必要である。加えて、ステアリングロックなどの従来型の防犯装置を併用し、物理的な防御も強化すべきである。

自動車がもはや「走るコンピュータ」と化した現代、デジタルセキュリティの意識は、もはやIT業界だけのものではない。車を所有し、運転するすべての人が、サイバーリスクに対する基本的な知識と注意を持つべき時代が到来している。

No comments:

Post a Comment