デロイト トーマツ サイバー 上原 茂が訊く Vol.11 品質とスピードの両立――SDV時代に挑む日本の自動車づくりとは【後編】 ブックマークが追加されました
前半ではSDVのセキュリティ基盤とOTA(Over The Air)がもたらす可能性と課題について議論しました。後半では、実装面での具体的な課題を掘り下げていきます。
(2025年1月収録。各登場者の肩書は当時のものです)
【登場者】
横浜国立大学 先端科学高等研究院 上席特別教授
国立研究開発法人 産業技術総合研究所 フェロー
松本 勉 氏
CRYPTREC暗号技術検討会座長、内閣サイバーセキュリティセンター(NISC)研究開発戦略専門調査会会長、科学技術振興機構KプログラムAIセキュリティおよびソフトウェア不正機能検証プログラム・オフィサーを兼任。工学博士。
国立研究開発法人 情報通信研究機構 サイバーセキュリティ研究所 所長
井上 大介 氏
2003年横浜国立大学大学院工学研究科博士課程後期修了後、独立行政法人通信総合研究所(現NICT)入所。2006年からインシデント分析センターNICTER(ニクター)を中心としたサイバーセキュリティ研究開発に従事。主な受賞歴として、科学技術分野の文部科学大臣表彰(科学技術賞、2009年)、グッドデザイン賞(2013年)、産学官連携功労者表彰総務大臣賞(2016年)、前島密賞(2018年)、情報セキュリティ文化賞(2020年)、情報通信月間推進協議会会長表彰(情報通信功績賞、2022年)。工学博士。
参考サイト→https://csl.nict.go.jp/interview/daisuke-inoue.html
<モデレーター>
デロイト トーマツ サイバー合同会社 シニアフェロー
上原 茂
長年、国内大手自動車メーカーに勤務。国内OEMで電子制御システム、車両内LAN等の開発設計および実験評価業務に従事したほか、近年は一般社団法人 J-Auto-ISACの立ち上げや内閣府の戦略的イノベーション創造プログラム(SIP)adus Cybersecurityの研究リーダーを務める等、日本の自動車業界におけるサイバーセキュリティ情報共有の枠組みを構築。欧州駐在経験もあり、欧州自動車業界の動向等への理解が深い。
(以下、敬称略)
上原:前半ではSDVのセキュリティ基盤とOTA(Over The Air)がもたらす可能性と課題について議論しました。後半では、実装面での具体的な課題を掘り下げていきます。
自動車メーカーにとって、ソフトウェアアップデートは二面性を持つ課題です。セキュリティ上の脆弱性には迅速な対応が不可欠である一方、頻繁なOTAアップデートはSBOM(Software Bill of Materials:ソフトウェア部品表)による管理でも追跡が困難になります。この課題に対応するには体系的な管理体制の構築が急務ですが、現状では未だ不十分です。井上さんはこの問題をどのようにご覧になっていますか。
井上:この問題はユーザー側の視点も重要だと考えています。スマートフォンのOSアップデートを例に挙げると、多くのユーザーは既存アプリケーションへの影響を見極めるため、“様子見期間”を設けます。しかし、最新の脆弱性は即座に攻撃に悪用される可能性が高く、この習慣自体がセキュリティリスクになっています。
松本:アップデートの対象範囲の設定も重要な検討事項です。例えば、スマートキーをアップデート対象とした場合、ハードウェア交換が必要になる可能性もあります。その場合、だれがそのコストを負担するのかという問題も発生しますよね。
上原:自動車業界では従来、ソフトウェアアップデートは無償提供が一般的でした。しかし、EUが導入を決定したCRA(※1)では、製品ライフサイクルを通じたセキュリティ性能維持が求められます。この継続的な対応には相当なコストを要し、有償となってゆくことはほぼ間違いありません。法規制対応の観点からも、こうした業界全体での体制整備は不可避と考えています。
※1 CRA(Cyber Resilience Act):欧州連合が提唱するサイバーセキュリティに関する規則
井上:おっしゃる通りです。アップデートの有償化に伴い、その信頼性とセキュリティ性能の確保が一層重要になり注目される事は間違いないでしょう。
上原:次にソフトウェアの不正改造についてお聞きします。SDVにおいて、ユーザーによるプログラム改変、改造、良く言えば「ユーザーの手によるカスタマイズ」のリスクはないのでしょうか。
松本:ありますね。現在の車両において、車載システム内でのプログラムやデータの不正抽出は深刻なセキュリティリスクとなっています。システムは通常、権限管理で保護されていますが、これを突破する新たな攻撃手法が出現しています。
例えば「フォールト攻撃」と呼ばれる手法では、外部から意図的な物理刺激を与えることで、システムに一時的な誤動作を誘発します。具体的にはセキュリティチェックの条件判定に誤りを発生させ、「アクセス拒否」を「許可」と誤判定させるのです。
この攻撃が成功すると、攻撃者は保護されているメモリ領域やプログラムにアクセスできてしまいます。特にセキュリティチェックの判定が単純な1ビットのフラグで管理されている場合、その値を反転させるだけで不正アクセスが可能になってしまうのです。
上原:これまでは物理的なハードウェアの改造が主流でした。しかしSDVのソフトウェア改造が技術的に容易になると、新たな脅威が生まれる可能性がありますよね。
松本:ソフトウェアによる性能制御は、価格帯や利用料金に応じた機能制限を可能にします。しかし、これは同時に所有者による不正改造の誘因ともなり得ます。わかりやすく言うと安価な車を購入し、ソフトウェアを書き換えて“高級車”にすることもできるのです。つまり、外部からの攻撃だけでなく、車の所有者が攻撃者になるリスクもあるのです。
井上:特に考慮すべき点として、海外では「Right to Repair(修理する権利)」の概念が根強く、購入した製品は所有者が自由に改造できる権利があるとする文化が根付いています。例えば、過去には日本製のゲーム機器の改造を巡って大きな議論が起きました。同様に自動車分野でも、購入者が診断ポート(OBD-IIポート)を通じて車両を自由にカスタマイズする権利を主張する動きが出てくることは確実です。このような合法的な改造の権利と、セキュリティ確保のバランスは新たな課題となるでしょう。
上原:松本先生の先日のフォーラムでのご講演の中に、IoT機器に対する侵入検知手法として、プロセッサの通常と違うアノマリーな消費電力変動などを検出する事でシステムへの侵入検知が可能となるという内容がありましたが、このプロセッサの通常と違うアノマリーな消費電力変動やメモリアクセスパターンの変化、放出電磁波の変動などを検知し、外部からの侵入を検知するアプローチは、SDVのセキュリティ対策として有効ではないかと思いますし、またこれらをオンボードダイアグに搭載すればSDVの価値向上につながると思うのですがいかがですか。
松本:例えばメモリへの不正アクセスといったプロセッサの異常行動を検知し、警告を出すといった定型的な処理であれば可能です。また車載ネットワークの内部通信や外部との通信も、ホワイトリストで管理できる範囲であれば検知できます。ただし、複雑な処理や多様な通信では、正常と異常の判別が困難になります。
上原:例えば自動運転を利用し毎日同じルートを同じ時間帯に、ほぼ同じ条件で(設定速度、乗員、荷物など)走る場合、GPS情報やLiDARからの周辺3Dイメージ、さらにプロセッサの普段と違うアノマリーな消費電力変動、メモリアクセスパターンの変化、放出電磁波の変動などからの攻撃検知は可能でしょうか。
松本:はい。実際にそういった技術を提供するスタートアップも登場しています。ただし(こうした技術の)信頼性評価は個別判断が必要です。誤検知の防止には、スタートアップと自動車メーカーが開発段階から協力する必要があるでしょう。またAI(人工知能)による侵入検知システムは、車両の通常動作パターンと照合して異常を検出します。しかし、AIの判断プロセスそのものが攻撃された場合に備える自己診断能力が課題として残ります。
意図的な攻撃ではない障害に対しては、「自己検査性チェッカー」などの技術があります。これは昔から「フォールトトレラント・コンピューティング」の分野で研究されており、チェッカーという検査サブシステムを含むシステム自体がその異常を検知できる仕組みです。ただし、これは自然発生的な障害を想定したもので、悪意を持った攻撃者に対しては十分な対策になりません。
上原:「システムの動作をAIが監視する」とのことですが、サイバー攻撃対策におけるAI活用の現状はいかがでしょうか。
井上:サイバーセキュリティ分野におけるAI活用には、二つの主要な方向性があります。一つは「AI for Security」で、AIによる防御システムの構築です。もう一つは「Security for AI」で、AI自体を攻撃から守る技術の開発です。
特に懸念されるのは、AIを標的とした攻撃手法の高度化です。例えば、ポイズニング攻撃で侵入検知用のAIモデルに細工を施し、特定の攻撃パターンを見逃すように仕向ければ、とんでもない誤作動を起こす危険性も考えられます。
上原:防御システムとしてのAIが、逆に攻撃対象になる危険性もあるのですね。この点について、グローバルではどのような取組みが行われていますか。
井上:米国国防総省の国防高等研究計画局(DARPA)が2016年に開催した「Cyber Grand Challenge」は、AIが他チームのシステムに存在する脆弱性を発見して攻撃する一方、自らの防御も行うという競技でした。参加者は攻防を自動で実行するAIプログラムの作成を競い合い、その優劣が勝敗を決定しました。当時の優勝賞金は200万ドル(約3億1,000万円)でしたが、2024-25年版では賞金総額が400万ドル(約6億2,000万円)に増額されています。米国はこのように高額賞金を用いて世界中の優秀な人材を集め、最先端技術の開発を加速させる戦略を執っています。
上原:賞金のケタが違いますね。AIを活用したサイバーセキュリティ新時代の到来を実感します。
上原:AIを活用した高度な攻撃が進化する一方で、最近では大手企業のシステムが単純なDDoS攻撃で大きな混乱を起こすなど、古典的な手法による被害も続いています。SDVに対するDDoS攻撃対策はどのようにお考えですか。
松本:SDVをはじめとしたコネクテッドカーに対するDDoS攻撃は二つの問題を引き起こします。一つは、外部通信の遮断による車両機能の制限。もう一つは、車車間通信や路車間通信で不正なデータを受信した場合、その検証にシステムリソースを過剰消費させられる問題です。
上原:車車間通信や路車間通信で不正なデータが1つ送られただけでもシステムの処理負荷は増大し、混乱します。直接的な運転への影響は限定的かもしれませんが、システム全体の効率は低下しますよね。自動車メーカーはこういった攻撃への対策も考慮する必要がありそうです。
松本:このようなDDoS攻撃のリスクを考えると、むしろ通信機能自体を制限する発想が必要かもしれません。SDVが主力になる中、あえて「ソフトウェアをアップデートできない車」という選択肢も考える価値はあるのではないでしょうか。外部からの更新を行わなければ、サイバー攻撃のリスクは最小限に抑えられます。例えば、公的分野の機器であえて旧式の技術が使われ続けられることがあるのも、この考え方に近いものがあります。
上原:ROMベースの固定システムで外部通信機能を持たない設計とすれば、確かにサイバー攻撃のリスクは軽減されます。ただしその場合、新車購入時は最新機能でも、10年後には陳腐化する課題がありますよね。
松本:その点については二つの方向性が考えられます。一つは、オンボードAIによる自己完結型の自動運転システムを搭載するのです。人間が運転できているように、外部通信に依存しない自律型AIが実現できれば、むしろアップデート不要な設計のほうが安全である可能性があります。もう一つは、特定用途に特化した機能制限型の車両設計です。信頼性確保を優先する選択肢として、こうした車があってもよいのではないでしょうか。
上原:なるほど!すべての車両が同様のSDVではなく、用途や目的に応じてあえてシンプルな設計仕様とするという選択肢を加えるという発想ですね、目から鱗が落ちました。
上原:最後にSDV開発という100年に一度と言われる車両開発の大変革にとり組んでいるOEMとサプライヤに向けて、日本の自動車業界がグローバル市場で今後も優位性を維持する為に、SDV時代をどのように捉えるべきかメッセージをお願いします。
松本:最大の課題は、ハードウェアの差別化です。単に標準的なハードウェアにソフトウェアを載せるだけではPCのような価格競争に陥る危険性があります。一方、ハードウェアで十分な優位性を示せれば、SDVは恐れるにあらずです。そのためにはSDVの設計段階で、ハードウェア優位性を十分考慮することが必要です。
井上:セキュリティの観点からは、インシデント対応能力が企業価値を左右する重要な要因だと考えています。例えば、2022年に国内で発生した自動車産業のサプライチェーンのランサムウェア事案では、OEMとの迅速な連携のもと、システムの入れ替えや紙ベースの生産管理への切り替えが行われました。この対応は一つの成功事例として自動車業界でも参考にされています。インシデントの発生自体は避けられない場合もありますが、その後の対応や教訓を活かす姿勢が、企業価値を高め、信頼につながるのです。
日本の自動車メーカーは従来から「安全・安心」という価値で世界に認められてきました。SDV時代でも、この強みを活かせるはずです。ソフトウェア面でのセキュリティ確保は、日本企業の新たな差別化要因となり得ます。
松本:「Made in Japan」というブランド価値は、単なる品質の高さだけを意味しません。SDV時代においても、この信頼性を基盤としたセキュリティ対策は重要な差別化要因となるでしょう。さらに、今回議論した「アップデートできない車」のような、あえてシンプルを選ぶ勇気にこそ、日本のモノづくりの真髄があるのではないでしょうか。
井上:セキュリティの強化は、確かに大きなコストと労力を必要としますが、それ以上に重要な次世代のビジネスチャンスでもあります。自動車業界全体でこの方向性を目指すべきです。特にセキュリティ人材の育成や、産学連携による研究開発の推進は急務だと考えています。
上原:まったく同感です。私としては、まずは基本中の基本である「自システムのサイバーロバスト性の評価能力を上げ、確実に評価を実施する事」、さらにその評価結果を正しく判定する「合理的・客観的な判定基準を持つ事」、そして「判定」は最終的には“人”が行う以外にないので「人材育成が極めて重要」だと考えており、あえてシンプルを選ぶ勇気があり、日本のモノ作りの真髄を理解する そんなセキュリティ人材が育ってくれることを期待します。
この対談を通じてSDV時代のセキュリティ対策には最新技術の活用に加え、日本の製造業が培った品質管理の思想が重要であり、信頼性の高い対応こそが企業価値を支え、新たな価値創造の機会にもなるという事をあらためて認識しました。本日は貴重なお話をありがとうございました。
情報セキュリティ、危機管理、事業継続管理、等のリスクマネジメント全般のコンサルティングを多数手掛ける。 近年はサイバーセキュリティ領域に主軸を置き、サイバーセキュリティ戦略立案、対策導入、等のコンサルティングに加え、24時間365日でサイバー脅威を分析・監視するDeloitte Cyber Intelligence Center(CIC)の統括責任者を務める。 また、デロイト自動車セクターにおけるリスクアドバイザリー領域の日本責任者でもあり、コネクティッドカー領域や、工場設備制御領域のセキュリティも手掛ける。