車載システムの接続機能の増加と車載ソフトウェアの大規模化・複雑化に伴い、最近の自動車はサイバーセキュリティ攻撃の影響を受けやすくなっています。長年にわたり、セキュリティ研究者が車載システムのさまざまな脆弱性を発見したことで、自動車のサイバーセキュリティの必要性に対する意識が高まりました。一例として、2020年11月、ベルギーのルーヴェン大学のLennert Wouters氏が発見したTesla Model Xキーレスエントリーシステムの一連の脆弱性の公表が挙げられます。
Tesla Model Xキーレスエントリーシステムのハッキング手順を図1に示します。図中の数字は各手順を示しています。ターゲット車両はロックされており、対象のキーフォブは車両から離れた場所にあります。
図1. 攻撃用デバイス、対象のキーフォブ、対象の車両が関与する攻撃手順。
攻撃者は、改竄したボディ・コントロール・モジュール(BCM)、改竄したキーフォブ、Raspberry Piで構成される攻撃用デバイスを準備して使用します。改竄には、Raspberry Pi上で実行され、SEをエミュレートするPythonスクリプトを用いてセキュアエレメント(SE)チップを変更する操作も含まれます。
この攻撃を可能にする脆弱性は主に2つあります。その問題点を表1にまとめています。
表1. 脆弱性の概要
キーフォブには署名検証が実装されていますが、脆弱性を狙えば、攻撃者は悪意のあるファームウェアでBLEを介してキーフォブを更新できます。さらに、有効なキーフォブには、通常、バックエンドから受信し、プロビジョニング中に取得された署名付き証明書が格納されますが、キーフォブとのペアリング中には、証明書は車両のBCMによって検証されません。
この問題は2020年8月にセキュリティ研究者の責任ある開示によってTeslaに開示され、Teslaはこれに対処するため、2020年11月にOTA(Over The Air)パッチをリリースしました。
一般に公開されている情報は限られているため、セキュリティ対策に関するここでの議論を進める便宜上、ターゲットシステムと脆弱性の種類は一定の仮定に基づいています。
ISO SAE 21434と呼ばれる新しい自動車のサイバーセキュリティ標準規格の策定や、国連規則155(UN-R155)をはじめとする規制など、サイバーセキュリティの向上を支援するさまざまな取り組みがすでに進行中です。前述した問題の種類を発見して対処するために可能な方法がいくつかあります。ここでは、特定の脆弱性に対処するための具体的な技術上のセキュリティ対策についてではなく、セキュリティの向上と、リリース前の最終製品の段階で脆弱性が存在するリスクの軽減を支援するために自動車産業が取り組むべきアプローチとセキュリティ活動について概観することに重点を置いています。
まず、キーフォブ実装時の不適切な署名検証の問題について説明します。この種の実装の問題は、多くの場合、静的解析、ソフトウェア・コンポジション解析(既知の脆弱性の発見)、ファジングテスト(未知の脆弱性の検出)によって見つけることができます。また、ペネトレーションテストで、セキュリティ関連機能やファームウェアの更新などのリスクの高い領域に焦点を当てて、この種の問題を検出することも可能です。
もう一つの問題は、BCMとキーフォブとの間のペアリングプロトコルの設計で証明書検証が欠落している点です。この種の設計上の問題は、多くの場合、セキュリティ設計のレビューによって発見できます。さらに、ターゲットシステムの適切な脅威分析とリスク評価を実行してリスクの高い領域を特定し、適切なセキュリティ要件定義とセキュリティ管理策の設計を支援することが不可欠です。また、ペネトレーションテストで、セキュリティ関連機能やペアリング機能などのリスクの高い領域に焦点を当てて、この種の問題を検出することも可能です。
100%安全な車載システムの開発を目指すのは現実的ではありません。自動車業界の企業はOTAの更新を有効にして、新たに検出された脆弱性を速やかに修正できるようにするための適切な対策を検討し、導入する必要があります。また、この例は、セキュリティ研究者が提供する情報などの脆弱性情報を監視、収集、処理するための内部プロセスとワークフローを確立し、それに応じて対応することが自動車業界の組織にとって必要であるという事実を浮き彫りにしています。