本文へスキップ

車両情報セキュリティエンジニアリングの実装における課題

ホリスティックなサイバーセキュリティに挑戦するティーザービルド・シールド

自動車業界は、「4つの近代化」(インテリジェント化、電動化、コネクテッド化、シェアード・モビリティ)に向けて絶えず前進し、大きな変革期を迎えている。この進化は、実車コントローラに大きく依存しており、そのコア機能は実車コントローラが実行するソフトウェアに依存している。このように、ソフトウェアデファインドビークル(SDV)のコンセプトは、流行の用語から業界における重要なコンポーネントへと変化している。

しかし、実車コントローラのソフトウェア開発は複雑です。ETASが最近発表したホワイトペーパー「自動車用マイクロコントローラのソフトウェア開発における5つの大きな課題」では、主な障害として、高度なタスク統合、複雑な適合プロセス、時間のかかるテストとデバッグ、スケーラビリティとフレキシビリティの制限、包括的なサイバーセキュリティ要件が挙げられています。

車両が "スマート "になるにつれて、コントローラは広範な情報交換を必要とし、車両内にローカライズされたネットワークを形成する。これらのローカル・ネットワークが相互作用すると、より大きなネットワーク・クラスターが形成される。さらに、車両が外部にコネクテッドすると、モバイルネットワーク端末となり、モノのインターネット(IoT)の一部となる。この統合により、車両は高度なサイバー脅威にさらされることになり、機密性の高い車両データのセキュリティは極めて重要になる。

車両情報セキュリティの定義

車両のサイバーセキュリティとは、電子・電気システム、コンポーネント、機能を脅威から保護することを指し、規制によって定義されている。

車両情報セキュリティの現状

車両情報セキュリティは規制強化の段階に入った。国際的に輸出される車両は国連規制R155およびR156に準拠しなければならない。中国では、「自動車用データセキュリティ管理ソリューション規定(試行) 」が2021年10月1日から施行され、「自動車用データ一般要件」は2024年8月23日から、「車両全体情報セキュリティ技術的要件」は2026年1月1日から施行される。

このような規制情勢は、以下のようなセキュリティインシデントの増加を背景に、車両のサイバーセキュリティの重要性が高まっていることを浮き彫りにしている:

  • トヨタデータ流出(2023年5月):クラウドシステムの設定ミスにより、日本の自動車所有者215万人分のデータが流出。
  • NIOバッテリデータ改ざん(2023年5月): バッテリのデータを改ざんし、損傷したバッテリを新品として機能させる犯罪。
  • クアルコムのチップ脆弱性(2024年10月): 64機種のチップセットに深刻な脆弱性があり、車両がリモートハッキングの脅威にさらされる。

アップストリームが発表した「2024年世界の自動車用サイバーセキュリティレポート 」によると、過去5年間で自動車のセキュリティインシデントが大幅に増加している。

車両における情報セキュリティの脅威

実車は内外のサイバー脅威に直面している。内部では、多くの場合、悪意のあるソフトウェアを搭載した侵害されたECUから脅威が発生する。外部では、OBD診断ツール、デバッグポート、OTAアップデート、Bluetooth、Wi-Fiなどのコネクタを通じて脆弱性が生じます。

現代のサイバー攻撃は、車両システム、IoTデバイス、スマートモビリティプラットフォームを標的とし、ますます巧妙になっている。サイバーセキュリティ事件のディストリビューションは、あらゆる接続ポイントが潜在的な脆弱性になり得ることを浮き彫りにしている。

車両情報セキュリティの実装における課題

OEMやソフトウェアサプライヤの意識が高まっているにもかかわらず、堅牢な車両サイバーセキュリティの開発は依然として困難である。

情報セキュリティ要件の解釈

正確な要求分析は、ソフトウェア開発の第一歩です。課題は以下の通り:

  • 限られた意識:自動車用専門家は、IT部門の専門家とは異なり、サイバーセキュリティの専門知識が不足していることが多い。
  • 検証要件の複雑さ: 例えば、検証(署名)はソフトウェアの更新やコントローラのパワーアップ時に必要とされるが、多くのエンジニアリングはその適用に苦慮している。
  • チップ固有の制約:さまざまなチップのセキュリティ機能を理解するには、技術マニュアルを深く研究する必要があるが、これは見過ごされがちである。

ケーススタディ

あるプロジェクトで、ハードウェアベースの真正乱数生成器(TRNG)が必要とされた。しかし、エンジニアは以前のプロジェクトのソフトウェアベースのソリューションを再利用したため、ソフトウェアのアップグレード時にセキュリティ上の欠陥が発生した。

開発の課題

  • 一貫性のないソフトウェアアーキテクチャ:新しいアーキテクチャに適応させることなく、他のプロジェクトのコードを再利用することは、セキュリティの脆弱性をもたらす。
  • デバッグの複雑さ:セキュアなソフトウェアのデバッグには専用のツールとライセンスが必要であり、コストと複雑さが増大する。
  • 品質コントローラ: 手作業によるコーディングは、プロジェクト特有の機能のために必要な場合が多く、開発者の専門知識に大きく依存する。

テストの課題

  • テストケースの設計:指示子には、効果的なセキュリティテストを設計するために必要な技術的要件が不足している可能性がある。
  • 高い装置コスト: セキュリティテストには、専門的なハードウェアとソフトウェア、および広範なコンフィギュレーション知識が必要です。
  • 開発環境への依存:セキュリティ機能のホワイトボックステストでは、コーディングスキルと特定のソフトウエアインターフェースに精通していることが要求される。

その他のテスト課題には、共通弱点列挙型(CWE)評価、静的コード解析、侵入テスト(MCUレベルのコントローラを含む)の実施などがあります。CANバスDoS攻撃、メッセージスプーフィング、リプレイ攻撃などの攻撃ベクターは、車載セキュリティテストの複雑化を浮き彫りにしています。

結論

車両のコネクテッド化が進むにつれ、サイバーセキュリティ規制は進化を続けている。しかし、要件の解釈、開発、テストの難しさなど、効果的な車両情報セキュリティの実装には大きな課題が残っている。これらのハードルを克服するには、継続的な努力、業界の協力、技術の進歩が必要である。

参考資料

お問い合わせ

ご質問やご不明な点などございましたら、お問い合わせフォームよりメッセージをお送りください。または、サポートホットラインをご利用ください。

お気軽にお問い合わせください!