写真はイメージです

写真拡大

 ここ数年、毎年コネクテッドカーのハッキング実験が話題になる。相当規模のユーザーが存在するであろうトヨタ プリウスを筆頭に、フォード、ジープ、テスラなどが、遠隔操作でステアリング、ブレーキ、ライト類、ホーンが制御されたりする実験が映像とともに紹介されている。スマートフォンで自動駐車をさせる機能も一部では実用化され、遠隔でエンジンやエアコンを操作したり、クルマの状態をモニタするアプリなども流通している。これらのアプリも、研究者が調べると一般のアプリやWebサイトと同様の脆弱性が発見されることがある。

 今後クルマはサイバー攻撃への対応が必須なのはまぎれもない事実だが、現実的に自動運転やコネクテッドカーは、どの程度危険に晒されているのだろうか。

夏に集中する自動車ハッキング「実験」は腕試しの一環

 自動車セキュリティの現状を整理してみよう。まず、自動車本体へのサイバー攻撃だ。前述のジープ、テスラでは、これまで何度か自動車のECUへのハッキング実験が公開されている。

 じつは、公開される季節がほぼ夏(7月、8月)に集中している。例えば2013年8月にフォード クーガ、トヨタ プリウスのハッキング成功が報じられている。リコールにまで発展したジープの脆弱性発見は、2015年7月。テスラ Model Sは2016年9月、同Model Xは17年8月だ。日産リーフは2016年2月と、例外がないわけではないが、自動車関連のハッキングニュースは夏の風物詩にさえなっている。夏に情報が公開される背景は、毎年7月にラスベガスで世界的なハッカーカンファレンス(DEFCON/blackhat)が開催されるからだ。

続きはこちら(ダイヤモンド・オンラインへの会員登録が必要な場合があります)