自動運転車がハッキングされたらどうなるか 「ロボット研究」のスペシャリストが徹底解説

ブックマーク

記事をマイページに保存
できます。
無料会員登録はこちら
はこちら

印刷ページの表示はログインが必要です。

無料会員登録はこちら

はこちら

縮小

2015年、2人のホワイトハッカーが米クライスラー社(当時)の「ジープ・チェロキー」のオーディオシステムに侵入し、そこから電子制御プログラムを書き換えて、遠隔操作する実験が公開された[5]。

エアコンの制御からワイパー、そして減速などがドライバーの意思に関係なく、遠隔に操作可能であることが示された。ネット上に公開された動画では、その生々しい様子がうかがえ、ドライバーの困惑と恐怖の様子が映し出されていた[6]。

あくまで実験であり、実際の被害が報告されたわけではないが、可能性と影響度が非常に大きいということで、ハッキング対策として140万台をリコールすることとなった。

毎年世界各地で催されているサイバーセキュリティーのコンファレンスにおいては、自動車のハッキングに関する手法の発表や、対策のための提言が年々増加している。ところが、これらのハッキング手法を1つずつ見ていくと、必ずしも自動車固有のアプローチが取られているわけでもない。

これまでITの世界におけるハッキングで長年培われてきた手口やツール、アプローチなどが自動車にも応用できるようになってきたということである。もちろん、このことは自動運転車に限らず、IoTやスマート化された社会においても同様に起こりうることは、肝に銘じるべきであろう。

ハッキングへの対策

これらの脅威に対して、対策していくための基準がまさしく今議論されているところであり、これまでは既存のIT系規格を活用することで、各社が独自の対策を行ってきた。

国連では自動運転の車両に関する技術基準の検討体制が敷かれており、日英が議長国となって自動車基準調和世界フォーラム(WP29)で議論されている。その下で、自動運転分科会がサイバーセキュリティータスクフォースと自動運転認証タスクフォースから構成されており、各種ガイドラインの成立を目指している。

今年のWP29の第174回会合において、自動で車線変更を行う自動ハンドル操作に関する国際基準が新たに成立した。自動運転分科会においては、限定地域での無人自動運転移動サービスも想定した非常に高度な自動運転車の認証方法について、検討を開始することが合意されている[7]。国際標準規格としてはISO21434が2020年の公表を目指して検討が進められている。

その目的は以下のとおりである[8]。

●サイバーセキュリティーが先行して設計されていることを確実にするための構造化プロセスを定義すること
 →構造化されたプロセスに従えば、アタックが成功する可能性を減らし、損失の可能性を減らすことが可能
 →構造化されたプロセスは、絶え間なく変化する脅威環境に対応する明確な手段を提供可能
●グローバルでの業界全体の一貫性を維持すること
●意識的な意思決定を完了し、促進すること
次ページデータ保護の必要性
関連記事
トピックボードAD
自動車最前線の人気記事