クライスラーの車載システム「Uconnect」に脆弱性、遠隔操作など可能に--Wired

Zack Whittaker (ZDNET.com) 翻訳校正: 水書健司 高森郁哉 (ガリレオ)2015年07月22日 11時43分

 その可能性を考えただけで、パニックを起こしそうだ。2人のセキュリティ研究者が、インターネットを介して「Uconnect」搭載車を遠隔攻撃することに成功した。WiredのAndy Greenberg氏がこの車を運転していた

 こうした攻撃が可能になったのは、Fiat Chryslerの一部モデルに搭載されているソフトウェアベースのコネクテッドカー向けシステムUconnectに脆弱性があるからだ。Uconnectは、Sprintの通信網を利用して、スマートフォンで自分の車と無線通信することができる。このシステムは、オーナーが車から離れた場所からエンジンを始動したり、GPSで自分の車を追跡したりすることができるほか、盗難防止機能も複数搭載している。

 研究者のCharlie Miller氏とChris Valasek氏は、この脆弱性を利用し、IPアドレスを通じて車を遠隔操作して、ブレーキの作動と解除を行ったり、ワイパーとウォッシャー液のスイッチを入れて運転者の視界を遮ったり、エンジンを止めたりしてみせた。

 また、バック走行中に限られたとはいえ、ある車ではハンドル操作にまで干渉することができた。

 この記事を掲載したWiredによると、脆弱性に影響される可能性があるのは、「Dodge Ram」「Jeep」の2013~2014年モデルなどであるという。

 米国では、合計で47万1000台もの車がこの脆弱性の影響を受けると言われている。

 Fiat Chryslerは米国時間7月16日、パッチを公開した。Miller氏とValasek氏はその約1カ月弱後の8月初旬に開催されるBlack Hatセキュリティカンファレンスでこの件について講演する予定だ。ただ、このパッチの問題点は、無線で適用することができず、車のオーナーが手作業でインストールしなければならないことだ。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画広告

企画広告一覧

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]