クライスラーの車載情報機器「Uconnect」に脆弱性、「不正侵入の報告ない」:車載セキュリティ
Fiat Chrysler Automobiles(FCA)の車両に採用されている車載情報機器「Uconnect」に、遠隔ハッキングが可能な脆弱性が見つかった。同社は「不正な遠隔ハッキングによる事故は発生していない」とコメント。既に対策プログラムも用意している。
Fiat Chrysler Automobiles(FCA)の米国法人FCA USは2015年7月22日(米国時間)、公式ブログで、一部報道で指摘のあった同社車両へのハッキングの対策について発表した。
米国ニュースサイトのWIREDは同年7月21日、自動車のハッキング研究で広く知られているCharlie Miller(チャーリー・ミラー)氏とChris Valasek(クリス・ヴァラセック)氏による、最新の自動車ハッキング事例の記事を掲載。同記事では、2014年型「Jeep Cherokee」などに採用されているFCA USの車載情報機器「Uconnect」の脆弱性を利用して、10マイル(約16km)離れた場所から、Uconnectだけでなく、エアコンや、ステアリング操作/アクセル/ブレーキといった運転操作も遠隔制御できる事例を報告している。
FCA USは、「両氏は車載セキュリティの専門家として、ミラー氏の所有する2014年型Jeep Cherokeeについて1年間研究を続けてきた。研究内容については、当社も連絡を受けている」とコメントしている。また、「われわれの知る限り、当社の車両が不正な遠隔ハッキングによる事故は発生していない」としている。
ミラー氏とヴァラセック氏が指摘する脆弱性は、8.4インチのタッチパネルを搭載するUconnectに存在することが確認された。FCA USは、脆弱性を修正するためのソフトウェア更新プログラムを用意しており、既にUconnectのWebサイトからダウンロードできるようになっている。ソフトウェア更新プログラムを移したUSBメモリをUconnectのUSBコネクタに挿せば、販売店などに行かなくてもアップデートが可能である。
対象のUconnectを搭載する車両は以下の通り。2013〜2014年型の「Ram 1500 Pickup」、「Ram 3500 Cab Chassis」、「Ram 2500 Pickup」、「Ram 4500/5500 Cab Chassis」、「Ram 3500 Pickup」、「Viper」。2014年型の「Grand Cherokee」、「Durango」、「Cherokee」。2015年型の「Chrysler 200s」の一部。
アップデートが必要かどうかについては、UconnectのWebサイトで車両認識番号(VIN)を入力して確認することもできる。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
- ハッキングの可能性が指摘される自動車、セキュリティは確保できるのか
車載情報機器などを介してのハッキングの可能性が指摘されている自動車。車載セキュリティを専門に扱うESCRYPTによれば、「現時点ではまだ危険ではないが、将来に向けて車載セキュリティを確保するための準備をしっかりと進めておく必要がある」という。 - ISO26262の第2版の策定始まる、車載セキュリティが「ホット」な議題に
自動車向け機能安全規格であるISO 26262の第2版の策定が始まった。このISO 26262の国際標準化活動に10年近く携わってきたのが、日本自動車工業会で電子安全性分科会会長を務めるトヨタ自動車の川名茂之氏だ。川名氏に、初版の規格策定時の苦労や、国内自動車業界のISO 26262への対応状況、そして第2版の方向性などについて聞いた。 - 自動車にもPCと同じセキュリティチップ「TPM」を搭載へ、規格策定が完了
コンピュータセキュリティの標準化団体であるTrusted Computer Group(TCG)は、セキュリティチップの標準規格TPMの自動車向け仕様「TCG TPM 2.0 Automotive Thin Profile」を新たに策定したと発表した。 - 自動運転に必要なV2Xの開発は米国と欧州が先行、セキュリティも焦点に
自動運転技術で重要な役割を果たす、車車間通信(V2V)や路車間通信(V2I)などのV2X用通信ICの展開に注力しているオランダの半導体メーカーNXP Semiconductors。同社の車載分野のシニア・バイス・プレジデントを務めるドゥルー・フリーマン氏に、米国や欧州におけるV2Xの開発状況などについて聞いた。