車載コンピューターへの不正侵入、研究者らが脆弱性を指摘
このニュースをシェア
【7月29日 AFP】自動車のコンピューターシステムに侵入することで、電子的に制御されている機能は改ざんできる──コンピューターに精通している人々の間では広く知られている事実だが、ある研究者らは、車載のシステムがこれまで考えられていたよりもさらに脆弱だとして自動車業界に警鐘を鳴らしている。
コンピューターセキュリティー会社IOアクティブ(IOActive)で情報セキュリティーを担当しているクリス・バラセク(Chris Valasek)氏と、マイクロブログ「ツイッター(Twitter)」でセキュリティーエンジニアを務めるチャーリー・ミラー(Charlie Miller)氏は、1996年以降米国車への搭載が義務付けられているコンピューターシステムの脆弱性について指摘している。2人は、わずかな時間でインストルメント・パネル下付近の装置にアクセスし、主な安全機能に関連するプログラムが改ざん可能であることを確認した。
米ワシントン大学(University of Washington)と米カリフォルニア大学サンディエゴ校(University of California at San Diego)の研究者らも2010年、ほぼ全種類の車載コンピューター(ECU)への不正アクセスが可能であり、システムの安全機能プログラムが改ざん可能であることを実演で示している。
バラセク氏はAFPに対し、「(試しに)走行中にブレーキを踏んでも作動しないようにした。ヘッドライトの点灯と消灯、クラクションを鳴らすなど、自動車の様々な機能が操作できた」と述べた。両氏はまた、駐車補助機能である「パークアシスト」にアクセスすることで、ハンドル操作も可能だったとした。
2人の研究については、米国防総省の技術研究機関、国防高等研究計画局(Defense Advanced Research Projects Agency、DARPA)が一部支援した。研究の結果は、8月にラスベガス(Las Vegas)で開かれるハッカーの年次集会「デフコン(DefCon)」で発表される。(c)AFP/Rob Lever
コンピューターセキュリティー会社IOアクティブ(IOActive)で情報セキュリティーを担当しているクリス・バラセク(Chris Valasek)氏と、マイクロブログ「ツイッター(Twitter)」でセキュリティーエンジニアを務めるチャーリー・ミラー(Charlie Miller)氏は、1996年以降米国車への搭載が義務付けられているコンピューターシステムの脆弱性について指摘している。2人は、わずかな時間でインストルメント・パネル下付近の装置にアクセスし、主な安全機能に関連するプログラムが改ざん可能であることを確認した。
米ワシントン大学(University of Washington)と米カリフォルニア大学サンディエゴ校(University of California at San Diego)の研究者らも2010年、ほぼ全種類の車載コンピューター(ECU)への不正アクセスが可能であり、システムの安全機能プログラムが改ざん可能であることを実演で示している。
バラセク氏はAFPに対し、「(試しに)走行中にブレーキを踏んでも作動しないようにした。ヘッドライトの点灯と消灯、クラクションを鳴らすなど、自動車の様々な機能が操作できた」と述べた。両氏はまた、駐車補助機能である「パークアシスト」にアクセスすることで、ハンドル操作も可能だったとした。
2人の研究については、米国防総省の技術研究機関、国防高等研究計画局(Defense Advanced Research Projects Agency、DARPA)が一部支援した。研究の結果は、8月にラスベガス(Las Vegas)で開かれるハッカーの年次集会「デフコン(DefCon)」で発表される。(c)AFP/Rob Lever