戻る

このページは以下URLのキャッシュです
http://japanese.engadget.com/2015/08/10/s/?ncid=rss_truncated


クライスラーに続きテスラ モデル S にもハッキングの問題。自動アップデートで問題は修正済? - Engadget Japanese
 
クライスラー遠隔操作問題の衝撃を忘れる間もなく、今度はテスラ モデル S のハッキングに成功したとするセキュリティ研究者が現れました。研究者らは、このハッキングでモデル S のシステムをオン/オフできたとしています。

テスラはすでにこの問題を把握し、モデル S の自動ソフトウェアアップデート機能で修正プログラムを適用しました。
 
問題を発見したのはモバイルセキュリティ関連企業 Lookout Security の研究者 Kevin Mahaffey と Marc Rogers。

2人の説明によると、ハッキングを開始するにはクライスラー遠隔操作問題のように携帯電話回線からアクセスはできず、まずは何らかの方法で車内にアクセスする必要があるとのこと。しかし車内への侵入に成功すれば、あとはダッシュボードの裏側にあるネットワーク端子にノートPCをつなぎ、特定のコマンドを送るだけで車のパワーをオンにする(いわばエンジンをかける)ことができるとしています。

なんだそれだけか、と思うかもしれませんが、電源を入れることさえできれば、侵入者はその車に対して何でもできるようになる可能性があります。実際、研究者らはこの状態から車のソフトウェアにトロイの木馬をしかけ、それ以後は車外から車の電源を落とすことにも成功したとしています。

具体的な問題は、モデル S のインフォテインメントシステムが使用しているブラウザーのレンダリングエンジンに約4年前の Webkit が使われていたこと。Rogers によるとこの車のインフォテインメントシステムは Ubuntu Linux で動作しており、Webkit エンジンを使用するブラウザーが持つよく知られた脆弱性を突いてルート権限を掌握できたとのこと。
 

編集部津田による テスラ モデル S 試乗レポートの様子
 
Mahaffey と Rogers は、いずれも深刻なものではないものの全部で6つの脆弱性を発見し、それらをすべてテスラに報告、数週間かけてテスラの修正プログラム開発に協力しました。テスラは8月5日、OTA(On-the-Air)アップデートを実行し、すでにモデル S からこの問題は取り除かれたとしています。

ちなみにクライスラーの場合は、問題のあるソフトウェアのアップデートは自動では適用できず、ユーザーに USB メモリーを送付するという方法がとられています。

Mahaffey と Rogers は8月6~9日、ラスベガスで開催のセキュリティカンファレンス DEF CON 23 で、今回の研究を発表。今後はモデル S のセキュリティ向上のためにテスラとの協力を続ける予定としています。
クライスラーに続きテスラ モデル S にもハッキングの問題。自動更新で修正済

0 コメント