Sirius XM のコネクテッド カー サービスに影響を与える脆弱性により、ハッカーはリモートで車の始動、ロック解除、位置特定、ライトの点滅、クラクションの鳴動を行うことができた可能性があります。 Yuga Labs のセキュリティ エンジニアである Sam Curry は、セキュリティ研究者のグループと協力してこの欠陥を発見し、その結果を次のように概説しました。 Twitterのスレッド (経由 ギズモード)。
衛星ラジオのサブスクリプションを提供するだけでなく、Sirius XM は、アキュラ、BMW、ホンダ、ヒュンダイ、インフィニティ、ジャガー、ランドローバー、レクサス、日産、スバル、トヨタなど、多くの自動車メーカーで使用されているテレマティクスおよびインフォテインメント システムにも電力を供給しています。 . これらのシステムは、見落としがちな車に関する大量の情報を収集し、プライバシーに影響を与える可能性があります。 昨年、 からの報告 バイス テレマティクスに基づく 150 億台以上の車の位置情報を米国政府に販売することを計画していたスパイ会社に注意を喚起しました。
テレマティクス システムは、車の GPS 位置、速度、ターンバイターン方式のナビゲーション、およびメンテナンス要件に関するデータを取得しますが、特定のインフォテインメント セットアップでは、通話ログ、音声コマンド、テキスト メッセージなどを追跡する場合があります。 このすべてのデータにより、車両は自動衝突検出、リモート エンジン スタート、盗難車アラート、ナビゲーション、リモートで車をロックまたはロック解除する機能などの「スマート」機能を提供できます。 Sirius XM は、これらすべての機能とそれ以上を提供します。 1,200万台以上の車両 路上では、コネクテッド ビークル システムを使用します。
ただし、Curry が示すように、適切な保護手段が整っていない場合、悪意のある人物がこのシステムを悪用する可能性があります。 への声明では、 ギズモードCurry 氏は、Sirius XM は「このデータの送受信に関するインフラストラクチャを構築し、顧客が MyHonda や Nissan Connected などの何らかの形式のモバイル アプリを使用して認証できるようにした」と述べています。 ユーザーは、車両の VIN 番号にリンクされているこれらのアプリで自分のアカウントにログインして、コマンドを実行し、自分の車に関する情報を取得できます。
シリウス XM は、個人のアカウントにリンクされた VIN 番号を使用して、アプリとそのサーバー間で情報とコマンドを中継するため、悪意のある人物が誰かの車にアクセスできるのはこのシステムだとカリーは説明します。 VIN を使用してユーザーのプロファイルを取得するための HTTP 要求を作成することで、Curry 氏は、車両の所有者の名前、電話番号、住所、および車の詳細を取得できたと述べています。 次に、VIN を使用してコマンドを実行しようとしたところ、車両をリモートで制御できることを発見しました。これにより、車両をロックまたはロック解除したり、車を始動したり、その他の機能を実行したりできます。
Curry 氏は、Sirius XM にこの欠陥について警告し、同社はすぐにパッチを当てたと述べています。 への声明では、 ギズモード、同社は、脆弱性は「レポートが提出されてから24時間以内に解決された」と述べ、「この方法を使用して加入者やその他のデータが侵害されたり、不正なアカウントが変更されたりしたことは一度もありません」と述べています. シリウスXMはすぐに応答しませんでした ザ・バージさんのコメント依頼。
別々に、 カリーは別の欠陥を発見した MyHyundai および MyGenesis アプリ内で、ハッカーがリモートで車両をハイジャックできる可能性もあるが、彼は自動車メーカーと協力して問題を解決したと述べている。 ホワイト ハット ハッカーは、過去に同様のエクスプロイトを発見しています。 2015 年、セキュリティ研究者は、悪意のある人物がリモートで車両を見つけたり、ドアのロックを解除したり、車を始動したりできる OnStar のハッキングを発見しました。 同じ頃、 からの報告 有線 ジープ チェロキー リモートでハッキングされ、誰かがハンドルを握って制御できる可能性があります。