検索
特集

車載ネットワークのセキュリティ、まだ脆弱ジープのハッキングから1年(2/2 ページ)

2015年、ジープ・チェロキーがハッキングされた事件は大きな話題を呼んだ。以降、車載ネットワークやコネクテッド・カーにおけるセキュリティ対策は盛んに議論されているが、いまだに弱点だということに変わりはないようだ。

Share
Tweet
LINE
Hatena
前のページへ |       

「SecureCAN」

 EE Timesが2016年8月3日に東京で、Trillium(トリリウム)のCEOであるDavid Uze氏に本件について尋ねたところ、同氏は「2016年に確認されたジープへの2度目の攻撃は、世の中の自動車の多くは、いまだに無防備な状態であることを示している」と答えた。

 Uze氏は「ECUネットワーク向けのセキュリティソリューションが欠けていることが、安全性に関する本当の問題だ。CANは、ブレーキやステアリングなどクルマの駆動に直接関わっているからだ」と続ける。同氏によれば、こうした動作の85%はCAN上で行われているという。

 Uze氏は、「CANは、セキュリティ全体で見た場合に最も脆弱(ぜいじゃく)なポイントとなっている」と強調した。

 東京に本拠地を構えるTrilliumは、創業して2年のスタートアップだ。同社は「SecureCAN」という技術を開発した。CANバスの暗号化と鍵管理システムで、8バイト以下のペイロードの保護に向けた技術である。

 自動車メーカーやティア1サプライヤーの間では、CANバスを保護するのはほぼ不可能だと考えられてきたが、Trilliumは、SecureCANによって、認証と暗号化、鍵管理の技術をCANバスに実装することができると主張している。

 HarmanやAugus Cyber Security、Symantec、Intelなどのメーカーは、車載向けセキュリティ技術の開発をわれ先にと進めている。だがゴールはまだ見えていない。


コネクテッド・カーにおいて、最もハッキングされやすいとみられる15カ所 出典:Intel

【翻訳:青山麻由子、編集:EE Times Japan】

Copyright © ITmedia, Inc. All Rights Reserved.

前のページへ |       
ページトップに戻る