2016年9月29日

テスラModel Sがリモートハッキングされる

ニュース 脅威

中国のセキュリティ企業Keen Security Lab(科恩実験室)のリサーチャーは、最新のファームウェアがインストールされた、未改造のテスラModel Sへのリモートハッキングに成功したと発表しました。ドライバーがインターネットで通信した後(下の動画では、最寄りの充電ステーションの検索)、リサーチャーはModel Sのコンピューターシステムに侵入し、CANバスへコマンドを送信できるようになりました。

tesla-remote-hack

たとえば、マルチメディアシステムとダッシュボードの画面を乗っ取り、サンルーフを開き、方向指示器を点灯し、シートを動かし、キーを使わずにドアを開けてみせました。さらに、ワイパーを動かしたり、ドアミラーを閉じたり、トランクを開けたりもしました。自動車の走行中に

ついには、自動車から19kmほど離れたところにいるオペレーターが、走行中のModel Sのブレーキをかけることができました!

「製品のセキュリティ脆弱性に関する『責任ある開示』はグローバルな業界慣行です。私たちはこれに従い、テスラに対する調査で見つかった脆弱性に関する技術的な詳細をすべて報告しました」とリサーチャーは述べました。「報告した脆弱性は、テスラの製品セキュリティチームによって確認済みです」。Keen Security Labは、テスラ社が問題を解決し、テスラ車のオーナーに自動車のファームウェアを最新バージョンにアップデートするよう通知するまで、脆弱性に関してこれ以上の詳細を開示することはありません。

更新情報

テスラ社の声明は以下のとおりです。「この報告を受けてから10日ほどで、テスラ社は潜在的なセキュリティ問題に対応したOTAアップデート(v7.1, 2.36.31)を配布しました。指摘された問題が発生するのは、Webブラウザーを使用しているときだけ、なおかつ、自動車が悪意あるWi-Fiスポットの近くに物理的に存在し、接続されている必要があります。現実的に判断してみると、お客様に対するリスクは極めて低いのですが、だからといって迅速に対応しなくてもいいというわけではありません。

テスラはセキュリティリサーチ機関と提携して当社製品のセキュリティをテストし、潜在的する脆弱性がお客様にとって問題となる前に解決できるようにしています。このデモを実演したリサーチチームに敬意を表し、このようなリサーチを奨励するために設けられたバグ発見プログラムの下、報奨金を授与する予定です」

以上のように、Keen Security Labが発見した脆弱性はすでに修正されています(英語記事)。テスラ車を所有する方々には、ファームウェアを最新バージョンにアップデートすることをお勧めします。