カナダ国防省「自動車ハッカー募集」の背景

江添 佳代子

November 12, 2015 13:37
by 江添 佳代子

「自動車の脆弱性とセキュリティ対策を探しだし、そのエクスプロイトの開発と実証を行うことのできる契約者を求む」

今年10月6日、そんな入札公告がカナダ政府のウェブサイトに記された。この募集を行ったのはカナダ国防省だ。契約企業への報酬の見積額は62万5000カナダドルと提示されている。日本円に換算すると約5800万円。ただし、この金額は「2020年3月末の契約終了までに、要求されたベースで任務を果たした場合に支払われる報酬」を加えた合計額である。

この話題は、北米圏での一般的なニュース媒体でも報じられ、「カナダ軍がハッカーを募集中」「カナダ軍が車のハッキングを学ぼうとしている」「ケベックの軍事基地のトラックをハッキングして、カナダから数万ドルの報酬を貰おう」などの派手な見出しが付けられた。それらは決して間違ってはいないのだが、やや短絡的な表現だろう。

カナダ政府のウェブサイトに掲載された公告によれば、このプロジェクトは、多くの車両の内部で利用されているコンピューターネットワークシステム「Controller Area Network」(CAN)の研究に注力したものである。契約者がハッキングする車両は、メーカーやモデルは明かされていないものの、2015年製の軽トラックである。(※追記…10月16日の修正で「2015年製の軽トラック」に関する表記は削除されたようだ。現在、ハッキング対象の車両にまつわる記述は何もない)

この研究は、ケベック州ヴァルカルティエにあるカナダ防衛省研究開発センターで行われるもので、要求される基礎的な任務も明快に箇条書きされている。
 
タスク1:自動車の特徴、特性を示す
タスク2:脆弱性やセキュリティ対策を見出す
タスク3:エクスプロイトを開発し、実証する
タスク4:シンセシス(統合的なシステム設計)を行う
タスク5:自動車の脆弱性の悪用を防ぐ可能性のある緩和策を特定する
タスク6:その緩和策をテストする
タスク7:いくつかの車両の機能のテストベッドを、研究室で行われる研究用に開発する
タスク8:テストの手順を開発し、フィールドトライアルを実施する
タスク9:車両の安全規格、およびプロトコルを評価する
タスク10:サイバーセキュリティの標準テストの手順を開発

この公告を信じるなら、本プロジェクトの最大の目的は、自動車のハッキングの対抗策、あるいはエクスプロイトの緩和策を発見することであるようだ。それによって得られる「攻撃に関する知識や技術」が、別の目的で利用される可能性は充分にある。しかし自動車業界の現状を考えると、このような研究に関する募集公告は、行われるべくして行われたものだとも言えるだろう。自動車に対するハッキングは、一刻も早く何らかの手段を講じなければならない差し迫った問題だからだ。

2015年、続々と報告された「自動車の脆弱性」

2015年のセキュリティニュースは、「自動車ハッキング」の当たり年だった。まず7月2日、フォードがソフトウェアのバグを修復するために40万台のリコールを行うと発表した。このバグは車体のエンジンに関する問題で、イグニッションキーを「オフ」に合わせてキーを引き抜いたあとでも(あるいはエンジンのスタート/ストップボタンを操作したあとでも)、エンジンが稼働を続ける可能性が生じるというものだった。

それとほぼ同時期、ジャガーランドローバーが、やはりソフトウェアのバグを理由として6万5000台以上のSUVのリコールを行った。こちらのバグはドアとサンルーフに関わるもので、たとえばドアを「クローズ」に設定しているときでもロックが外れたままになる可能性があった。それは、盗難の被害に遭いやすくなるだけでなく、走行中にドアが開いてしまうという安全性に関わる問題でもある。

7月15日には、トヨタが62万5000台のハイブリッドカーのリコールを行った。こちらもソフトウェアの問題で、電力変換器がオーバーヒートで損傷する恐れがあり、それが発生した場合にはハイブリッドシステムが停止し、走行不能となるというものだった。

そして7月末にはフィアットクライスラーが140万台ものリコールを行った。ここに挙げた4つの「自動車ハッキング」のうち、セキュリティ界で格別に盛り上がったのが、このフィアットクライスラーの話題だ。この脆弱性は、まさに「インターネットに接続されたモノ」の危険性を明快に示すものであっただけでなく、人気のハッカー2人組、Charlie MillerとChris Valasekが以前から指摘してきた問題でもあったからだ。

この脆弱性は、ワイヤレスアクセスそのものにある。簡単に説明すると、フィアットクライスラーのコネクテッドカーは、セルラーネットワーク「uConnect」を経由してインターネットに接続しており、車ごとに割り当てられたパブリックIPアドレスを知っている人物なら、誰でも離れた場所からアクセスできる。このアクセスには認証が必要とされず、加えてファイアウォールの設定はデフォルトで開いていた。つまり当該車両は認証されていないソースのコマンドを受け取り、実行できるようになっていたのだ。

昨年、その脆弱性をフィアットクライスラーに報告した2人は、同社のあまりにも呑気な対応(何も発表しないまま、サービスパックにパッチを当てただけ)に業を煮やして、「公道を走行中のジープを遠隔操作でクラッシュさせる」というデモンストレーションを行い、大きな注目を集めた。同社がリコールに追い込まれたのは、その直後だ。

これらのリコールが続いたこともあって、今年は自動車に対する攻撃とセキュリティに注目が集まっている。2015年夏のセキュリティイベント、「Black Hat」と「DEFCON」のプレスルームには、自動車のハッキングの話題だけを取材するために来たという、各国の大手メディアのテレビクルーが何組かいたほどだ。

国防省は6000万行のコードを走らせることを理解している

その1年前、2014年のDEFCONで、MillerとValasekの2人は「車両のコンピューターネットワークシステムCANの脆弱性」を扱うプレゼンテーションを行っていた。冒頭でお伝えしたとおり、今回のカナダ国防省のプロジェクトはまさに、このCANの脆弱性に重点を置いている。

カナダ国防省は、募集公告で次のように説明している。「2014年に製造された1台の車には、最大で100のコンピューター(エンジンコントロールユニット)が含まれ、それは車両内部の通信システムを経て、1時間あたり最高25ギガバイトのデータを交換し、145台の起動装置と75台のセンサーを管理する6000万行のコードを走らせている可能性がある」。それがハッキングされる危険性を理解している彼らが、自動車や交通の管轄団体による対応を待っていられないと考え、早急な措置を見つけ出せるハッカーを求めたのだとしても、無理のない話だろう。

今回のニュースは「非常にダイレクトな手法で、カナダ国防省が公式にハッカーを募集した」という点が面白がられているのかもしれない。法執行や国防に携わる機関がホワイトハッカーを求めるのは、もはや当然のことなのだが、「普通は政府機関のほうが特定の人物に目をつけ、秘密裏に、個人的に引き抜くものではないのか?」と考える人はまだまだ多いはずだ。しかし、このようなオープンな募集(そしてカナダ軍の公告よりも遙かに賛否両論を呼びそうな募集)は他国でも行われている。蛇足になるが、その一例を紹介したい。

今年6月、米国の海軍は「一般に広く利用されているソフトウェア(Microsoft、Adobe、JAVA、EMC、Novell、IBM、Android、Apple、CISCO IOS、Linksys WRT、Linux、その他すべてのソフトウェア)の新たな脆弱性を報告し、また、そのエクスプロイトの武器となるソフトウェアを開発できる者」を募集する公告を掲載した。

すでに公告は削除されているが、当時の報道によれば、この契約者には「利用可能なゼロデイ脆弱性、もしくはNデイ脆弱性(6ヵ月以内に発見された脆弱性に限定)の提案リスト」を四半期毎に更新する義務があり、「政府は、その供給されたリストの中から選択を行ったうえで、エクスプロイトのプログラムの開発を指揮する」と記されていた。その「一般的なソフトウェアのエクスプロイト」が、どれほど広範な目的で利用される可能性があるのかは知る由もない。それと比較したなら、カナダ国防省による自動車ハッカーの募集というのは、かなり大人しい話題だと言えるかもしれない。

江添 佳代子

江添 佳代子

ライター、翻訳者。北海道生まれ、東京育ち、カナダ・バンクーバー在住。インターネット広告、出版に携わったのち現職。英国のITメディア『The Register』のセキュリティニュースの翻訳を、これまでに約800本担当してきた。
THE ZERO/ONEの記事を中心に、ダークウェブをテーマにした『闇ウェブ』(文春新書)の執筆に参加。

BugBounty.jp

システムに内在するリスクをチェックセキュリティ診断(脆弱性診断)

提供会社:スプラウト

企業や組織のWebアプリケーション、各種サーバー、スマートフォンアプリケーション、IoTデバイスなどの特定の対象について、内外の攻撃の糸口となる脆弱性の有無を技術的に診断します。外部に公開す るシステムを安心かつ安全に維持するためには、定期的なセキュリティ診断が欠かせません。

BugBounty.jp

サイバー空間の最新動向を分析脅威リサーチ

提供会社:スプラウト

サイバー攻撃に関連した機密情報や個人情報が漏洩していないかをダークウェブも含めて調査し、もし重要な情報が発見された場合は、その対応策についてもサポートします。また、サイバー攻撃者のコミ ュニティ動向を分析し、特定の業種や企業を狙った攻撃ツールやターゲットリストが出回っていないかなどの特殊な脅威調査も請け負っています。

続・日本人マルウェア開発の実態を追うハッカーとセキュリティ技術者は「文明」と「文化」ぐらい異なる

December 31, 2018 18:41

by 『THE ZERO/ONE』編集部

前回の「日本人マルウェア開発者インタビュー」では、マルウェアの開発者が「生身の人間」であることを知った。 一般社会のステレオタイプは、マルウェア開発者が「反社会的である」「孤独である」という印象を植え付けてきた。しかし前回の取材を通して、実際の彼ら(彼女ら)を見てみると社会に順応し、きわめて組織的で…

中国でライドシェア殺人事件が発生

May 22, 2018 08:00

by 牧野武文

5月6日早朝、中国版ウーバーの「滴滴出行」(ディディチューシン)のライドシェアを利用した女性が、運転手に殺害されるという痛ましい事件が起きた。ほぼすべてのメディアが連日報道する大事件となった。各交通警察は、中国人民公安大学が制作した「ライドシェアを利用する女性のための安全防犯ガイドブック」を配布して…