全9334文字
PR

中国テンセント(Tencent)のセキュリティー研究チームが、トヨタ自動車のレクサス「NX300」のハッキングに成功した。近距離無線経由で、ボディー関連部品を遠隔操作できるものだ。トヨタはハッキングの報告を受けた後、“歓迎”の意向を表明し、適切に対応した。過去の苦い経験をしっかり生かした。自動車セキュリティーの専門家である日本シノプシスの岡 デニス 健五氏が、テンセントの資料を分析するとともに、トヨタを含めた自動車業界全体のセキュリティー開発の方向性を解説する。

写真はNX300の18年モデル。(写真:トヨタ)
写真はNX300の18年モデル。(写真:トヨタ)

 中国テンセント(Tencent)の「キーン・セキュリティー・ラボ(Keen Security Lab)」が、2017年モデルのトヨタ自動車のレクサス「NX300」に「ホワイト(善意に基づく)ハッキング」を実行し、その概要を2020年3月末に公表した1)

 まずは近距離無線「Bluetooth」に関連した脆弱性を利用して、カーナビの電子制御ユニット(ECU)を攻撃した(図1)。次に車載ネットワーク「CAN(Controller Area Network)」を通じて、カーナビECUからボディーECUに不正メッセージを送信。ボディー系部品の遠隔操作に成功した。どの部品を操作したのかは明かしていない。

図1 NXのカーナビから攻撃を仕掛けた
図1 NXのカーナビから攻撃を仕掛けた
写真は標的になったNXのガソリン車「300」ではなく、ハイブリッド車「300h」。(出所:トヨタ)
[画像のクリックで拡大表示]

 トヨタは脆弱性の存在を認めて、対策したソフトウエアを開発したと発表した2)。さらに「今回の脆弱性を突いた遠隔操作は、極めて困難で実現性は限定的である」と主張し、「走る・曲がる・止まる」という安全の根幹に影響しないという。なお日本で販売した車両に脆弱性はない。

 以降で順に説明するが、確かに手順は複雑である。通信プロトコルやECUのファームウエアなど多岐にわたる領域の分析に加えて、リバースエンジニアリングを駆使している。攻撃を成功させるまでに、数カ月はかかったのではないだろうか。

 ただし手順が判明した後に攻撃ツールを用意してしまえば、専門的な知識やスキルがない第三者にも比較的簡単に攻撃できると思えた。一般に車両ごとに特有の対策を採っておくと(例えば固有の暗号鍵の導入など)、手順が分かっても他の車両に簡単に適用できなくなる。