「つながった車」は互いに話すこと(vehicle-to-vehicle、V2V)が可能で、これからは走っている都市とも話せるようになる(vehicle-to-infractructre、V2I)。これは、私たちの車に悪い連中が話しかけてくるかもしれないことを、Jeepをハックする実験が示している。しかし、危険はハッキングだけではない。なぜなら、コンピューターのあるところには、必ずコンピューターウィルスが潜んでいるからだ。
これが、Argus Cyber Securityの取り組んでいる問題だ。たしかに、現時点で車から車へと多くのウィルスが伝染することはない。なぜなら、自動車がネットワークにつながったのは比較的最近のことだからだ。しかし、ArgusのVP、Yoni Heilbronnはメールのインタビューで、2020年に出荷が予想される9000万台の自動車のうち、約7000万台はつながっているという。コンピューターにウィルスがいると、データを盗まれたり悪用されたりして、それでも十分に困るが、車の中で起きた場合には物理的被害の可能性もある。
それでもまだ、車を完全に捨てて、大きな車輪の自転車で通勤する理由にはならない。自動車メーカーとIT企業は、協力して何年にも渡りこの問題の解決に取り組んでいる。「サイバーセキュリティーに効く銀の弾丸はない」とHeilbronnは言う。「『弾丸の種類』が必要だ」。それは、ハードウェアに組み込まれたセキュリティー対策や、多重に設定されたソフトウェアセキュリティーを意味する。「その組み込まれたソフトウェアを遠方からアップデートできれば、自動車メーカーや運送会社にとって強力なツールになる」とHeilbronnは言う。
消費者は、自分のつながった新車にArgusやその他のセキュリティソフトウェアが塔載されているかどうか、尋ねない限り知ることはない。車の安全とセキュリティーの責任を持つのは、究極的には自動車メーカーだからだ。「消費者はわれわれの存在を知らないかもしれないかもしれないが、ギリシャ神話のように、Argus[アルゴス]は監視する目となって、システムが成すべきことをし、それ以外決して何もしないことを確認する」。セキュリティーのニーズと標準が変わるにつれ、近いうちにMcAfeeやKasperskyをパソコンのために買うように、Agrusのソフトウェアを車のために買えるようになるかもしれない。
周辺機器のセキュリティーもすぐ重要になるかもしれない。なぜなら、既に車自身に様々な脆弱性が組み込まれているからだ。例えばダッシュボード下のOBD IIポートに差す「ドングル」がある。これは保険会社が利用量ベース料金のために使用することが多い他、運転のくせや車両の統計データを追跡する Zubieのような装置もある。これらのデバイスは外の世界と通信するが、それは外の世界からも通信できることを意味している。
「ドングルは車と物理的に接続し、内部ネットワークともつながっているので、あらゆるマルウェアがドングルのセキュリティー基準を破る可能性があり、通信リンクを通じてCANバス[車載マイクロコントローラーが通信するためのプロトコル]に悪意あるコードを注入し、車の操縦に望まない影響を及ぼすかもしれない」とHeilbronnは言う。ただ、現時点では「可能性がある」と彼が言っているのは明るい話題だ。
しかし約2年前、Argusは実際にZubieデバイスの脆弱性を発見し、遠隔から侵入して車の全制御を奪えることを示した。ArgusはZubieに責任ある情報開示を求め、同社は問題を修正し、改善を約束した。
〈つながる〉とは、単に携帯電話と車を無線で接続することだけではない(ちなみにそれも、潜在的な脆弱性である)。V2VとV2Iの通信は、無人走行自動車にとって重要なテクノロジーになるだろう。この通信を確実に信頼できるものにすることは、今後の発展にとって重要な検討課題だ。
[原文へ]
(翻訳:Nob Takahashi / facebook)