車両のネットワークは、従来の機械的なシステムから進化し、現在では多くのECU(電子制御ユニット)がCAN(Controller Area Network)を介して通信を行っています。例えば、従来の車両ではエンジン、ブレーキ、ステアリングなどが物理的なリンクによって制御されていましたが、現在の車両ではこれらがECU(電子制御ユニット)によって制御され、ネットワークを通じて相互に連携するようになりました。この進化により、車両の制御は飛躍的に効率化され、運転支援や自動運転などの新しい技術が実現しました。一方で、新しい通信技術の導入により、次のようなリスクも増加しています。
例えば、従来の車両では運転者が物理的に操作することで制御が直接的に行われていました。しかし、現在の車両では、エンジンやブレーキ、ハンドル操作がECU(電子制御ユニット)を通じて行われるため、攻撃者が遠隔からこれらを操る可能性があります。このような構造の変化は利便性を高める一方で、車両全体を狙ったサイバー攻撃のリスクを急増させています。
これらのリスクに対処するため、車両サイバーセキュリティの国際法規であるWP29 UNR155や、リスク管理基準を定めたISO/SAE 21434が策定されました。これらの規制は、車両メーカーに対し、車両ライフサイクル全体でのセキュリティ管理を義務付けており、侵入検知システム(以下、IDS)のような対策が不可欠です。このように、ネットワーク通信の利便性と引き換えに生じたリスクを軽減することが、現代の車両セキュリティにおける重要な課題となっています。
アウトクリプトの「AutoCrypt IDS」は、車両ネットワーク内部の通信を監視し、異常なパケットや不正なアクセスをリアルタイムで検知・防御することで、車両をサイバー脅威から守ります。ECUレベルの監視機能とネットワークベースの検出技術を組み合わせ、より強固なセキュリティ対策を実現します。より詳しい情報が必要な方はこちらをご覧ください。
車両のネットワーク接続が増えるにつれて、サイバー攻撃のリスクも拡大しています。この問題に対処するために、国際的な法規制が整備され、車両メーカーにはより高度なセキュリティ対策が求められています。次に、具体的な脆弱性やリスク、それに対応する規制について詳しく見ていきます。
SDVおよび自動運転車両はWi-Fi、Bluetooth、LTE通信、OTA(Over-The-Air)アップデートなど、さまざまな外部ネットワークと接続されているため、外部からの接続が可能です。
2015年に発生したジープ・チェロキーのハッキング事件では、研究者がUコネクトインフォテインメントシステムの脆弱性を悪用し、遠隔で車両のエンジン停止やブレーキ無効化を行うことが可能であることを証明しました。この事件を契機に、車両のコネクティビティ機能に対するセキュリティ対策の重要性が強く認識されるようになりました。
CAN通信はもともと車両内部の閉じた環境で使用されることを前提に設計されており、外部からの侵入が考慮されていませんでした。そのため、設計当初から暗号化や認証といったセキュリティ機能は考慮されていませんでした。しかし、現在の車両はWi-FiやOTAアップデートなどで外部ネットワークと接続する機会が増え、これによりネットワーク上の通信が盗聴され、分析されるリスクが高まっています。そのため、悪意のあるメッセージが送信され、車両制御システムに侵入される可能性があります。
また、CAN通信では、メッセージの優先度がCAN-IDによって決定され、優先度の高いメッセージが優先的に送信されるため、攻撃者が高優先度の偽メッセージを大量に送信することで、低優先度の正規メッセージの送信が遅延または阻止され、システム全体の機能が低下するリスクもあります。
OTAアップデートやV2X通信を通じて、外部から車両に侵入する可能性があります。特にOTA中に悪意のあるコードが注入されるリスクがあります。
UNR155などの国際規制により、車両製造業者に対し、サイバー攻撃をモニタリングし、適切に対応するシステムの導入が義務付けられています。この規制は、車両のサイバーセキュリティを強化する目的で、2021年7月から施行されました。UNR155は、サイバー攻撃のリスクが急増する中、国連欧州経済委員会(UNECE)が策定したもので、車両のライフサイクル全体を通じたサイバーセキュリティ管理を義務付けています。特に、車載ネットワークにおける中間者攻撃(MITM攻撃)や、リモートから車両制御を奪う攻撃が深刻化しており、これらの脅威に対応するための法的枠組みが必要となりました。規制は、車両メーカーがサイバー攻撃に対するリスク管理プロセスを確立し、サイバーセキュリティの継続的な監視と改善を行うことを求めています。
また、OTAアップデートのセキュリティに特化したUN R156も施行されており、車両メーカーには更新プロセス中のデータ保護や、不正なソフトウェア改ざんの防止が義務付けられています。UN R156は、OTA通信中に発生し得るサイバー攻撃を未然に防ぐため、セキュリティ監視や暗号化技術の導入を求めています。その中でIDSは、リアルタイムでサイバー攻撃を検知し、車両を保護するための重要な要素です。
UNR155は、自動車メーカーが車両のライフサイクル全体を通じてサイバーセキュリティを確保することを求める国際的な規制です。この規制では、脅威の特定、リスク管理、モニタリングの導入などが義務付けられています。そのため、多くのメーカーがUNR155の要件を満たすためにIDSを導入しており、IDSは効果的な対策の一つとして採用されています。
UNR155の項目 | IDSとの関連性 | IDSの役割 |
---|---|---|
Annex 5 – 脅威検出とモニタリング | 異常なネットワークトラフィックを検知する | リアルタイムの脅威検出と警告提供 |
Annex 5 – 脅威の特定とリスク管理 | スプーフィング、MITM攻撃、DoS攻撃に対応 | 異常なパケットを検知し、ログを記録 |
Annex 5 – サイバーイベントの監視 | サイバーセキュリティイベントのモニタリング | 攻撃パターンの分析とログの管理 |
Annex 6 – 脅威リストと対応策 | 主なサイバー攻撃の種類に対する対策 | DoS攻撃、パケット改ざん、ECUハッキングの検知 |
Annex 5 – OTAアップデートの保護 | OTA中の異常トラフィックと悪意のあるコード検出 | 安全なアップデートのためのリアルタイム監視 |
ECUベースのIDS(Host-Based IDS)は、各ECUに直接インストールされることで、特定のECUの動作をリアルタイムで監視し、不正なアクセスや異常な動作を即時に検知します。具体的には、車載オペレーティングシステムにエージェントソフトウェアを導入し、ECU内のメモリ、CPU使用状況、通信パケットなどを監視します。例えば、ADAS ECU(先進運転支援システム)やパワートレイン ECUにインストールされた場合、システムの起動時にエージェントが自動的に起動し、異常な通信パターンや未許可のソフトウェア変更を検知します。また、IDSはログを収集し、クラウドに送信して分析することで、複数の車両間での脅威パターンを共有し、迅速な対応を可能にします。このように、ECUベースのIDSはソフトウェア無効化、システムリセット、警告の発報といった自動応答機能を備えており、攻撃が検知された際に即座に防御策を講じることが可能です。
ネットワークベースのIDS(Network-Based IDS)は、車両内の通信ネットワーク全体を監視し、異常なトラフィックをリアルタイムで検知します。特に効果を発揮するケースとして、中間者攻撃( MITM攻撃)があります。中間者攻撃は、攻撃者が通信の途中に割り込み、送受信されるデータを盗聴したり改ざんしたりする攻撃手法です。たとえば、車両が外部のインフラ(信号機やクラウドサーバー)と通信している際に、攻撃者がその通信に割り込むことで、車両の制御命令を改ざんしたり、偽の情報を送り込んだりすることが可能です。ネットワークベースのIDSは、これらの通信パターンの異常を検出し、通常とは異なるトラフィックを早期に発見することで、中間者攻撃(MITM攻撃)の被害を最小限に抑える役割を果たします。
従来の防御策だけでは、現代の高度なサイバー攻撃を完全に防ぐことは難しくなっています。そのため、リアルタイムで異常を検知し、脅威に即座に対応できるIDSのようなシステムが不可欠です。特に、UNR155をはじめとする国際規制の強化により、車両のサイバーセキュリティ対策は業界全体の必須課題となっています。IDSは、異常な通信パターンをリアルタイムで検知し、攻撃の早期発見と迅速な対応を可能にすることで、被害の最小化に貢献します。そのため、IDSは単独で機能するのではなく、セキュアブートや暗号化通信、ECUレベルのアクセス制御と組み合わせることで、より強固な防御体制を構築する必要があります。今後は、各国の法規制の変化に対応しながら、メーカーは継続的なセキュリティアップデートと対策の強化を進めていく必要があります。自動車の高度なネットワーク化が進む中、IDSの導入はもはや選択肢ではなく、必須の対策となっています。セキュリティの強化により、安全で信頼できるモビリティ社会の実現を目指すことが求められます。