米国の市場調査会社であるStrategy Analyticsのグローバルオートモーティブ部門でアソシエートディレクタを務めるRoger Lanctot氏は、Sprintの責任を初めて公式に示唆した。同氏は、最近のブログで、「Jeep Cherokeeの問題は、Sprintのネットワークの安全性の問題によって引き起こされた。IPアドレスの脆弱(ぜいじゃく)性が原因となって、高速道路で走行中に遠隔操作される恐れもある。だが、その責任はFCAのChrysler部門が負うことになるのだ*)」と書いている。
*)自動走行車でも、「事故が発生したら、誰が責任を取るのか」という問題がある。EE Times Japanの連載「江端さんのDIY奮闘記 EtherCATでホームセキュリティシステムを作る(4)」――【自動運転車の場合】より
EE TimesはLanctot氏にコンタクトを取った。同氏は、「セルフパーキングのアシスト機能やADAS(先進運転支援システム)でアクセルやブレーキを電子制御していることが、こうした危機的な問題を引き起こしている」と指摘した。
Lanctot氏に、ハッキングされた自動車のセキュリティ脆弱性について詳細を尋ねたところ、「最初に、自動車のCAN(Controller Area Network)バス上でアクセス可能なブレーキと加速、ステアリングの制御が挙げられる。次に、携帯電話機から自動車へのリモート無線接続。そして3つ目は、テレマティックス制御ユニットインタフェースを介したCANバスへのリモートアクセスだ。FCAのシステムは確かに、CANバスがテレマティックス制御ユニットを介してアクセスできるような設計になっている」と説明する。
Lanctot氏は、「これに関しては、適切なセキュリティさえ提供できれば何も問題はない」と付け加えた。
しかし同氏は、「Jeep Cherokeで使われているシステムでは、IPアドレスがいとも簡単に識別されてしまったようだ。また、テレマティックス制御ユニットの基本的なソフトウェア更新機能も不十分だった」と指摘している。
IPアドレスの問題に言及したのは、Lanctot氏だけではない。IHS Automotive Technologyのリサーチ担当ディレクタであり、主席アナリストを務めるEgil Juliussen氏も、EE Timesの取材に対し、「ハッカーたちは、自動車のIPアドレスを簡単に入手できる方法を発見したようだ。自動車の位置を特定しさえすれば、不正に取得したIPアドレスを使って、Harman Kardon製インフォテインメントシステムにコードを送信することができる」と説明している。
Juliussen氏の理論によれば、ハッカーが追加コードを記述し、それをCANバス経由で主要なECU(電子制御ユニット)ネットワークに送信すると、エンジンやブレーキといったミッションクリティカルな機能が停止するという。
Copyright © ITmedia, Inc. All Rights Reserved.