US版『WIRED』(Wired.com)が7月21日に発表した記事は衝撃的でしたが、実際に起きても不思議はないことでした。ジープで高速道路を走行中の『WIRED』記者アンディ・グリーンバーグ氏に、奇妙な事が起こり始めたのです。車のエアコンやカーラジオが勝手に作動し出したことに始まり、ついにはエンジンが停止してしまいました。もはや車を運転しているのはグリーンバーグ氏ではなく、2人のハッカー役を務める研究者、チャーリー・ミラー氏とクリス・バラセク氏によって何マイルも離れた場所から遠隔操作されていたのです。2人はグリーンバーグ氏の車に何も手を加えていないどころか、触れたことすらありませんでした。これらはすべて、遠隔操作で車に接続し、車に搭載されたソフトウェアの脆弱性を利用することによって行われたのです。ブレーキとハンドルの遠隔操作については、高速道路で行うのは危険だったため、駐車場に場所を移して引き続き実験が行われました。そうです、「ブレーキとハンドル」の遠隔操作も行われたのです。

ゾッとするのも当然です。この実験は、「モノのインターネット(IoT)」の最近の動向におけるセキュリティ問題を端的に表しています。理論上、インターネットに接続したすべてのものがハッカー攻撃を受け、遠隔操作される可能性があります。「モノのインターネット」というと、通常はトースターや冷蔵庫などの「スマート」な家電製品が思い浮かびますが、インターネットに接続した自動車も、これらの家電と同様に「モノのインターネット」なのです。そしてハッカーに乗っ取られた車のほうが、ハッカーの被害に遭った冷蔵庫よりもずっと恐ろしいものです。今回の自動車乗っ取り実験で浮かび上がった3つの根本的な疑問について、ここで考えてみましょう。

なぜこのようなことが起こり得るのか

今回の実験結果は、自動車メーカーにとっては想定外の出来事でした。自動車メーカーは何十年もの間、安全性といえば変形域やエアバッグなどを念頭に置いていましたが、今やデジタル面のセキュリティも認識していかなければなりません。この分野について自動車メーカーがすでにある程度考慮していることは確かですが、『WIRED』によるジープの実験から明らかなように、彼らは多くのことを学んでいかなければなりません。そもそも私は、今回のような事態を防ぐことだけを考えているわけではありません。完璧なシステムというものは存在しませんし、自動車メーカーは発見された脆弱性に対処することもできるはずです。しかし今回、修正パッチは作成されたものの、パッチ適用のためには車を販売店に持ち込まなければならなかったのです。これは、Windows 更新プログラムの適用のためにわざわざコンピュータを販売店に持っていくようなものです。このことからも、デジタル面のセキュリティ対策が単なるデザインや品質管理の域を超えていることは明らかで、インシデント対応やメンテナンスにおけるプロセスについても対策を講じていくことが重要なのです。自動車メーカーの皆さん、デジタルセキュリティの世界へようこそ。皆さんに学んでいただきたいことは山ほどあります。
 

車の遠隔操作が実行可能なのはわかったけれど、その目的は何なのか

現時点では、車の遠隔操作が可能であることに人々が驚いているレベルですが、今後はそれをどのように利用できるか考える人が出てくるでしょう。ハッカーに車を乗っ取られ、命を落とす可能性についてはマスコミでも盛んに取り上げられています。技術的には可能かもしれませんが、これまでのところ実際にこのようなケースは起きていません。かつてハッカーやウィルス作成者は、好奇心からハッキングを仕掛けたり、能力誇示を目的に悪ふざけをしたりしたものでした。しかし、それも80年代から90年代までの話で、現在のサイバー犯罪者やスパイにとっての動機は、金銭略取と情報収集です。 車を崖から突き落として人を殺すことは、どちらの目的の裏付けにもなりませんが、好奇心をそそるニュースになることは確かです。また車をロックして車中に人を閉じ込め、ロック解除の見返りに身代金を要求するというのも、もっともらしいシナリオです。ハンズフリーマイクをこっそりオンにして、会話を盗聴することもあり得るかもしれません。あるいはドアロックを解除して車を盗むケースも想定できます。いずれにせよ大事なことは、車を狙ったハッカーが何をするかに関するショッキングな見出しの大半は、誇張したものだということです。将来もしこの脅威が現実となったとしても、様相は大きく異なっていることでしょう。それでも、この問題が現実となる前に自動車メーカーが連携して対策を講じることが望ましいことに変わりはありません。

 

一般消費者にとって懸念すべき問題か

あなたの仕事が自動車向けソフトウェアの設計でないならば、この問題を心配する必要はありません。現在マスコミで取り上げられているニュースは自動車業界にとっては重大な警鐘ですが、一般消費者に対する影響はごくわずかです。今回のジープの事例のような初期段階でのインシデントは、顧客に販売店まで車を持ってきてもらい、ソフトウェアをアップデートすれば対応が可能です。しかし長期的に考えると、このようなやり方が持続可能でないことは明らかです。家電製品と同じように自動車の更新プロセスも完全に自動化されるべきです。自動車の更新プロセスは、1年に1度、車両の定期点検の際に最新のソフトウェアを適用するよりももっと速やかに行われる必要があるのですから。インターネットに接続しているすべての自動車において、更新プロセスを自動化するべきなのです。

「でも、車がハッカーに乗っ取られて、崖から突き落とされる問題はどうなのか。それが起きても不思議はないと言うけれど、私は死にたくなんかない」と考える人もいるでしょう。最初にお伝えしたいことは、あなたを殺そうという動機を持つ人間がそもそもいるだろうかということです。幸い、私たちの大半にはそのような敵はいません。もっと重要なことは、それが実行可能かどうかということです。自動車メーカーはハッキングやITセキュリティに関しては経験が浅いかもしれませんが、どんな技術システムでも問題が生じる可能性があることは理解しています。自動車にハードウェアレベルの制御システムが搭載されているのはこのためです。『WIRED』のジープの実験では車を遠隔操作することに成功しましたが、低速時に限ってのことでした。このことは、電子制御のハンドル操作が必要となるのは駐車支援の際であり、高速走行時ではないことを考えると当然のことです。車が一定の速度を超えるとハンドル操作の電子制御機能が作動しないようにすることは安全面からも理にかなっています。その一方で、低速にもかかわらず死亡事故につながるシナリオをいくつか想定することができます。またハッカーが車の速度計をごまかして、実際とは異なる速度を表示させることもあり得るでしょう。ハンドル操作の電子制御機能をオフにするシステムに、ハッカーが偽りの速度数値を入力したらどうなるでしょうか。確かに、ハッカーに乗っ取られた車で命を落とす可能性が絶対ないということはありません。それでも、だれかがあなたの命を狙っている場合は、殺し屋を雇う従来のやり方のほうがまだましな選択だと言えるでしょう。

完全な自動運転車が従来の自動車に取って代わった場合、ソフトウェアとハードウェア(車両)間をまたぐ制御システムは設置されないことも予想されます。このような自動運転車が幅広く利用されるのは当面先のことで、自動運転車のハッキングはさらに先のことになるでしょう。しかし私たちがその方向に向かって進んでいることは明らかであり、過ちをいくつか重ねることで問題が現実となる可能性があるのです。一方で、現在の報道が、デジタル面のセキュリティに対する自動車メーカーの認識を向上させるうえで役立っていることは喜ばしいことと言えるでしょう。

現実的には、ハッカーに車を乗っ取られて殺されるよりも、落下した隕石に当たって命を落とす確率の方がずっと高いのです。ましてや通常の交通事故については言うまでもありません。

 

どうぞ安全運転を、
ミッケ

>>原文へのリンク