企業は「ホワイト ハット」ハッカーを雇ってネットワークの弱点を常に特定し、通常、発見して報告した脆弱性に対して報奨金を提供します。 自動車メーカーも例外ではありません。24 時間インターネットにアクセスできるコネクテッド カーの普及に伴い、セキュリティ リスクも急速に増大しています。 トヨタは最近、ホワイト ハット ハッカーが電子メール アカウント、ドキュメント、およびその他の機密情報にアクセスできるサプライヤー ポータルの問題を知りました。
自動車ニュース は、フロリダの愛好家ハッカー (および養蜂家) である Eaton Zveare がこの脆弱性を発見し、昨年 11 月にトヨタに報告したと報告しました。 自動車メーカーはすぐに侵害を閉鎖し、Zveare 氏に感謝したが、報奨金を支払うまでには至らなかった。彼は、これにより、あまり立派でないハッカーが機密情報を報告する代わりに闇市場に売却するよう促す可能性があると述べた。 トヨタが研究者が脆弱性を報告するための既存のプログラムを持っていることは注目に値しますが、Zveare がそれを使用したかどうかは不明です。
Zveare は、Toyota の電子メール アドレスを使用して Web トークンを生成することにより、Toyota のサプライヤー ポータルの脆弱性を発見しました。 システムはパスワードなしで彼を認証し、あらゆる種類の秘密の企業情報への扉を開きました. 彼がしなければならなかったことは、有効なトヨタの電子メール アドレスをインターネットで検索することだけでした。 侵入すると、彼はアクセス プロセスを繰り返して、システム管理者権限を持つ電子メール アカウントを乗っ取りました。
Zveare は 14,000 の Toyota の電子メール アドレスへの読み取り/書き込みアクセス権を持っていました。 少なくとも顧客にとっての朗報は、Zveare のエクスプロイトによって個人情報へのアクセスが許可されなかったことです。
昨年 9 月、別のホワイト ハット ハッカーが自動車メーカーに、SiriusXM 無線機能に含まれるテレマティクス サービスの脆弱性を通知しました。 トヨタは、顧客とデータのプライバシーを理由に、Apple CarPlay や Android Auto などの技術機能の採用に時間がかかりました。
とはいえ、このハッキングは、最近の歴史の他のハッキングとは異なり、日常の車の所有者にとってはかなり無害です. 昨年のトヨタのレポートの作成者であるサム・カリーは、ヒュンダイ、アキュラ、ランドローバーなどで、ハッカーがシリウスXMを介して車両機能にアクセスできる問題を発見しました.一部の自動車メーカーは、ますます堅牢なモバイルアプリに脆弱性を発見しました. 幸いなことに、彼らは問題を迅速に修正する傾向がありますが、最初に誰かが問題を見つけて報告する必要があります。
関連ビデオ: