Fiat Chrysler Automobiles(FCA)の車両に採用されている車載情報機器「Uconnect」に、遠隔ハッキングが可能な脆弱性が見つかった。同社は「不正な遠隔ハッキングによる事故は発生していない」とコメント。既に対策プログラムも用意している。
Fiat Chrysler Automobiles(FCA)の米国法人FCA USは2015年7月22日(米国時間)、公式ブログで、一部報道で指摘のあった同社車両へのハッキングの対策について発表した。
米国ニュースサイトのWIREDは同年7月21日、自動車のハッキング研究で広く知られているCharlie Miller(チャーリー・ミラー)氏とChris Valasek(クリス・ヴァラセック)氏による、最新の自動車ハッキング事例の記事を掲載。同記事では、2014年型「Jeep Cherokee」などに採用されているFCA USの車載情報機器「Uconnect」の脆弱性を利用して、10マイル(約16km)離れた場所から、Uconnectだけでなく、エアコンや、ステアリング操作/アクセル/ブレーキといった運転操作も遠隔制御できる事例を報告している。
FCA USは、「両氏は車載セキュリティの専門家として、ミラー氏の所有する2014年型Jeep Cherokeeについて1年間研究を続けてきた。研究内容については、当社も連絡を受けている」とコメントしている。また、「われわれの知る限り、当社の車両が不正な遠隔ハッキングによる事故は発生していない」としている。
ミラー氏とヴァラセック氏が指摘する脆弱性は、8.4インチのタッチパネルを搭載するUconnectに存在することが確認された。FCA USは、脆弱性を修正するためのソフトウェア更新プログラムを用意しており、既にUconnectのWebサイトからダウンロードできるようになっている。ソフトウェア更新プログラムを移したUSBメモリをUconnectのUSBコネクタに挿せば、販売店などに行かなくてもアップデートが可能である。
対象のUconnectを搭載する車両は以下の通り。2013〜2014年型の「Ram 1500 Pickup」、「Ram 3500 Cab Chassis」、「Ram 2500 Pickup」、「Ram 4500/5500 Cab Chassis」、「Ram 3500 Pickup」、「Viper」。2014年型の「Grand Cherokee」、「Durango」、「Cherokee」。2015年型の「Chrysler 200s」の一部。
アップデートが必要かどうかについては、UconnectのWebサイトで車両認識番号(VIN)を入力して確認することもできる。
Copyright © ITmedia, Inc. All Rights Reserved.