何かがインターネットに接続されている場合、誰かがそれをハッキングする方法を見つけ出す可能性が高くなります。 車はますます接続されており、ハッカーがさまざまな自動車メーカーの車両機能にアクセスして破壊するといういくつかの話につながっています。 ある親切なハッカーが Twitter で、彼と他の人がいくつかの自動車メーカーの車で成功させた興味深いハッキングの概要を説明しました。
Yuga Labs のセキュリティ エンジニア、Sam Curry 氏は次のように述べています。 彼がどのように また、他のハッカー グループが、SiriusXM との接続にある脆弱性を利用して、日産や他の自動車メーカーの車両にアクセスする可能性があります。 衛星ラジオに加えて、同社は、日産、アキュラ、ホンダなどのいくつかの主要な自動車メーカーのコネクテッド サービスとテレマティクスを扱っています。
このグループは、SiriusXM に関連する Web サイトを見つけ、ボランティアの日産所有者の資格情報を使用してアカウントにログインしました。 中に入ると、VIN、所有者の名前、電話番号、住所、および車両に関する情報を見つけることができました。 そこから、VIN を使用して顧客の詳細をスクレイピングするスクリプトを開発しました。
それだけでもかなり気味が悪いが、カリー氏によると、このグループは VIN だけを使用してリモート スタート、ロック解除、照明機能などの車両機能を制御できるという。 彼が指摘するように、VIN はフロントガラスの下部に印刷されているため、誰でもどの車でも見ることができます。 ありがたいことに、Curry と彼のハッカー集団は、学んだことを SiriusXM に提供し、SiriusXM は即座に修正を発行しました。
この種の脆弱性は間違いなく憂慮すべきものですが、一部の自動車メーカーが直面している課題と比較すると見劣りします。 Kia と Hyundai は、ドライバーと USB ケーブルだけを使用して古いモデルを盗む方法を示す TikTok チャレンジの影響にまだ対処しています。 この問題は、今回のソフトウェア アップデートほど簡単には修正できず、自動車メーカーは自社の車両用に別の「盗難防止」キットを開発する必要がありました。
2022 年 12 月 4 日更新 — トヨタの広報担当者から、次のような声明が寄せられました。古い世代のモデルは SXM Connected Services を使用しており、当社のアーキテクチャと統合パターンはこの特定の状況の影響を受けません。」 影響を受けるメーカーのリストからトヨタの名前を削除しました。 — TH
[Image: Chiang Rai via Shutterstock]
TTACのインサイダーになりましょう。 最新のニュース、機能、TTAC の見解、その他すべての自動車に関する真実を最初に入手してください。 ニュースレターの購読.