Jeepをハックしたハッカー、お次はなんとハンドルやブレーキをハック!!

スポンサーリンク

今回は前回と違う条件のようですが……。

ジープをハッキングして乗っ取ったハッカーがまたもやハッキングに成功、今度はハンドルを操作して脱輪に「成功」

2015年7月、ジープのSUV「チェロキー」をネットワーク経由でハッキングして乗っ取れることを明らかにしたハッカーのコンビが、再びハッキングに成功したことを明らかにしました。2015年に行われたハッキングはある特定の環境のみに有効なものでしたが、今回は通常の走行時にハンドルやブレーキを操れるという、「ワンランク上」の内容となっています。

The Jeep Hackers Are Back to Prove Car Hacking Can Get Much Worse | WIRED
https://www.wired.com/2016/08/jeep-hackers-return-high-speed-steering-acceleration-hacks/

またもやジープのハッキングに成功したのは、サイバーセキュリティの専門家であるチャーリー・ミラー氏とクリス・バラセク氏の2人。この2人が2015年にジープ・チェロキーのハッキングに成功したことを公表したことから、ジープの親会社であるフィアット・クライスラーは140万台規模のリコールを実施して車載ソフトウェアを更新する対応を迫られました。

2015年時点のハッキングでもハンドルやブレーキといった車両の重要な装置をコントロールすることが可能だったのですが、これはあくまで車両が時速5マイル(約8km/h)以下の速度で走行している場合か、シフトを「R」に入れてオートパーキングモードに入っている場合のみでした。車載のコンピューターが車両の状況をチェックして、条件から外れている時は操作をキャンセルするという安全機構(セーフガード)が備わっているためです。

ミラー氏とバラセク氏の指摘により、潜在的な危険が解消されることになった一件だったわけですが、両名は再び同じ車両に脆弱性が存在していることを発見しています。実際に、走行中のジープ・チェロキーのハンドルを操作している様子が以下のムービーに収められているのですが、最後には道路を外れて路側帯に突っ込んでいます。
gigazineより

というわけで、以前Jeep「チェロキー」に搭載されているU connectをハックした二人組がより一歩進んだハックに成功したようです。

Jeepやダッジが装備している「U connect」がハックされ、運転中に不正操作されるようですね

ただし前回とは違い遠隔操作でハックできるわけではなく、今回はパソコンは車内で接続することによってハックするようです。

遠隔操作でもチャレンジしたようですが、どうやら非常に限定された状態で有る上すぐにロックされてハックできなくなってしまうとか。

当然ですがこのU connectが遠隔操作できた不具合はリコール対象となり、現在は同様の操作でU connectをハックできない状態となっているようです。

新技術で言うと、今様々な企業がリリースしようとテストを続けている自動運転。

日産は他社よりも一歩早く、セレナという非高級でかつ実用車において部分的に実装しました。

技術の日産が、人生を面白くする。ついに半自動運転のセレナがデビュー!なんと300万円以下!!
技術の日産(自動ブレーキシステム30kmで激突)のイメージだったんですが これ、他社を2歩や3歩ではなく圧倒的にリードしていますね。 御...

しかしながら、アメリカはテスラモーターズの自動運転車における事故によって慎重論が台頭しています。もしかしたら、開発側であるメーカーもリスケジュールされるかもしれません。

自動運転に関する世界的なカンファレンス「AUVSI」が7月下旬にサンフランシスコで開催され、昨年比の1.4倍となる1200人を集めたが、ある日系自動車メーカー関係者によれば「昨年までの、イケイケの雰囲気はなくなった」。

車々間通信、車載器のオンライン化、自動運転とセキュリティホールが発覚したら死に繋がる恐れのある技術がこれから台頭していきます。

メーカー側には徹底した安全確認をお願いしたいですね。