連載 :
  ReadWrite Japan

自動運転車で誰もがテロリストになりうる時代に

2017年9月22日(金)
ReadWrite Japan

自動車テロに関するニュースがここ一週間はやっと鳴りを潜めた感じだ。自動車テロとは、加害者が目標に対し致命的な怪我を負わせたり、建物に深刻なダメージを負わせたりすることを狙った攻撃のことである。

2014年から2017年の間で世界的に知られるこうした攻撃は21回を数えており、ロンドンやベルリン、ストックホルム、エルサレムやバルセロナを含む地域で220名以上が死亡、800名以上の負傷者を出している。

テロ攻撃にはあらゆるものが武器として使われ、車やトラックはそうした武器の一つに過ぎないというのは理解できるところだ。同時にテロを防ぐためには法律や諜報活動、政治といったことのみならず、第一に人々がテロ活動に引き込まれないようにするにはどうすればいいかと言ったさまざまなことが考えられなければならない。車が突っ込んでくるのを防ぐための進入防止柵などの導入が進んでいるのは知っての通りだ。

私はかつて、こうした車を使った攻撃で死亡者が出た都市、メルボルンとベルリンに住んでいたことがある。また巡行バスが抱える問題は自動運転車について知る技術系ライターにとっては馴染み深いものだろう。故意のテロ行為だけでなく、体調の悪い乗客が出た時やカーナビのおかしなガイドを運転手が馬鹿正直に守り続けた場合にも、人を轢いたり建物にぶつかったりすることがある。

ではテクノロジーはこういったことを解決する助けになるのだろうか?

テクノロジーはどう役立つのか

ベルリンでは去年、クリスマスの日にテロリストがトラックで突っ込み多大な犠牲を出したが、状況はさらにひどいものになる可能性もあった。聞くところによるとトラックは攻撃を初めてまもなく停止したという。と言うのもEUではトラックに取り付けることが義務付けられている自動緊急ブレーキシステムが備わっていたからだ。

EU規制 No. 347/2012には前方の車と衝突する可能性を検知する自動緊急ブレーキシステム(AEBS)の技術的要求やテスト過程についての仕様が記載されている。光や音、触覚などを通じて運転手に警告を送り、それでも反応がない場合は自動的にブレーキが作動する。今回の件ではトラックが狙いよりもずっと前に停止したため、多くの命を救うこととなった。同じような規制は米国でも提案されている。

盗難車が攻撃に使われたストックホルムでの事案も考える価値のある一件だ。配達用トラックへのセンサー技術の導入は進んでおり、車が盗まれたと報告が入れば車の機能を失わせるキル・スイッチの導入も取り得る選択肢だろう。しかしCisco社のセキュリティ研究家によると現実はそう簡単な話でもないらしい。自動車交通に関する責任者であるBarry Einsigと、セキュリティビジネス部門のアーキテクト Franc Artesに先週聞いた話によると、こういったキル・スイッチを実現する技術はおそらく10年前からあるという。Artes氏によると、車が通信を行える場合、これはことさら考えるべき話だという。

「自動車が通信を行えることでシステムのアップデートや証明書の破棄などを行う機会が生まれ、ゆくゆくは行動範囲をジオフェンスで制限したり車をシャットダウンすることもできるようになるでしょう。ただ問題なのは技術的なことではなく、セキュリティとプロセスにあるのです。9.11以降、乗り物をシャットダウンすることについて多くのリサーチが行われましたが、このやり方を推奨しない理由としてサイバーセキュリティに関する問題があること、そして高速を走る大型トラックが強制的にシャットダウンされたりしたらより大きな安全上の問題に発展する可能性があることがあげられます」

YouTube: Car Hacking Research: Remote Attack Tesla Motors by Keen Security Lab

テクノロジーがどのように攻撃を簡単にするのか

善意のハッカーや研究者達の努力もあり、簡単に車をハッキングできる例を我々はすでに多く知っている。自動運転車であろうがなかろうが、テロリストが車を攻撃に使うことは全くもってあり得る話ということでもある。Einsig氏やArtes氏によれば交通業界の技術インフラはこれまで所有者で閉じたシステムの上に成り立っていたという。これが今や現代的なネットワーク構造に移り変わろうとしているところだが、専門家はこの過渡期にシステムが攻撃者にさらされることに懸念を持っている。

時代が自動車間(v2v)通信やインテリジェントな輸送事業の実現に向かっているのは我々も知る通りだ。それにより発生するノード間通信が中間者攻撃 (Man in the Middle Attacks)の標的になることが課題の一つであると、セキュリティアナリストのSam Bocettaはいう。

「その一例がIMSIキャッチャーと呼ばれるもので、要はノードやハブの間の通信を乗っ取ることです。送受信どちら側も攻撃されていることに気がつかないまま、間にいる攻撃者はノード(この場合は車にあたる)に対してコマンドやメッセージを送ることができます」

犯罪者達は新しいテクノロジーに相当投資しているようだ。Cisco社のEnsig氏は次のようにいう。

「サイバー犯罪を企てる人たちは、問題解決のためにテクノロジーを開発しているエンジニアよりも、ずっと俯瞰で物事を見ています。車が車線を外れそうになるのを検知して車線に戻るようハンドルを切り戻すテクノロジーがあったとすると、ハッカーは既に遠隔からハンドルを対向車線側に切りブレーキをかけてセンサーを壊す方法を見つけ出していたりします」

彼はまた、人々が高度に教育され、高いスキルも身につけたインテリジェントである可能性を持った時、Ludditesとテロリストを結び付けられるのではと仮説を説いた。

「サイバー犯罪者はつねにエンジニアの技術開発を見張っていて、誰よりも早く技術を適応させるだろう。」

しかしながらBocetta氏は以下のようにも述べている。

「最新のテクノロジーを使った車のハッキングはトラックの運転を覚えるよりもはるかに難しいものです」

対応に早い遅いはあるものの、製造者はこれらの問題に対処するため、連邦政府と協力しあっている。犯罪者達が彼らより一歩先んじることがないことを祈るのみだ。

CATE LAWRENCE
[原文4]

※本ニュース記事はReadWrite Japanから提供を受けて配信しています。
転載元はこちらをご覧ください。

連載バックナンバー

Think ITメルマガ会員登録受付中

Think ITでは、技術情報が詰まったメールマガジン「Think IT Weekly」の配信サービスを提供しています。メルマガ会員登録を済ませれば、メルマガだけでなく、さまざまな限定特典を入手できるようになります。

Think ITメルマガ会員のサービス内容を見る

他にもこの記事が読まれています