Jeepのハッキング問題、ネットの脆弱性が深刻に:IPアドレスがいとも簡単に識別されてしまった?(1/3 ページ)
Fiat Chrysler Automobiles(FCA)の「Jeep Cherokee(ジープ・チェロキー)」がハッキングされたニュースは、大きな注目を集めた。FCAはこれを受けて、140万台のリコールを発表している。車載ネットワークにおける脆弱(ぜいじゃく)性の問題が、いよいよ深刻になっている。
米国のコンピュータセキュリティの専門家2人が、Fiat Chrysler Automobiles(FCA)の「Jeep Cherokee(ジープ・チェロキー)」2014年モデルをハッキングした様子を公開した。彼らは、Jeep Cherokeeのファイアウォールの欠陥をどこで発見し、どのようにハッキングしたのだろう。欠陥を予見できなかった責任は、誰にあるのだろうか。
今回、欠陥が見つかったのは1カ所だけではない。Jeep Cherokeeのインターネット接続システムに複数箇所の不具合があることが分かった。自動車業界のアナリストらは、「責任は、FCAだけでなく関係企業にもある」と指摘している。具体的には、テレマティクス制御装置を経由した車載ネットワークへの安全なアクセス技術を提供するSprintや、車載インフォテインメントシステムを設計したHarman Kardonの名前を挙げている。
Jeep Cherokeeの無線ハッキング実験が報道されてから、自動車のサイバーセキュリティの問題に注目が集まっている。この件が公表されるまでは、「物理的なアクセスなしに、自動車をハッキングすることは不可能だ」というのがエンジニア界の常識だった。
140万台の大規模リコールに発展
Charlie Miller氏とChris Valasek氏の2人によるハッキング実験の結果を受け、FCAは2015年7月24日(米国時間)、140万台の大規模リコールを発表した。また、米国上院議員のEd Markey氏とRichard Blumenthal氏は同年7月21日、サイバー攻撃を防御するために、米国で販売する自動車が一定の基準を満たすことを求める法案を提出している。
今回のハッキング実験では、Jeep Cherokeeのハンドルやブレーキ、ヘッドライド、ウィンカー、ワイパー(ウォッシャー液を含む)、ドアロックの制御、スピードメーターやタコメーターのリセット、エンジンの停止、トランスミッションの解除によるアクセルペダルの無効化などに成功したという。最も深刻な問題は、こうしたハッキング行為が全て無線/遠隔操作によって行われたことだ。
Miller氏とValasek氏は、実験の詳細については明らかにしていない。両氏は、2015年8月1〜6日に米国ネバダ州ラスベガスで開催されるセキュリティ関連の会議「Black Hat USA 2015」で、プレゼンテーションを行う予定だという。
Copyright © ITmedia, Inc. All Rights Reserved.