デバイスに関係なく、CPUに何らかのCPUが搭載されている場合、またはインターネットに接続されている場合、誰かが試して、おそらくハッキングに成功した可能性があります。 洗濯機、ペースメーカー、道路標識、何も限界を超えているようです。
おそらく映画でしか動かないと考えられていたおそらく最も恐ろしいハッキングの1つは、車を遠隔からハッキングすることでした。 ワイアードの最近の記事が、話題を書いていた記者によって駆動されていた車に対するコンセプト実証の遠隔自動車ハイジャック攻撃を特色にするまで、これはテクノ・スリラーのハッカー・フィクションの領域と考えられていました。
WiredのAndy Greenbergは、自動車ハッキングが本当に恐ろしいものであることを示すために、2人の自動車ハッキング研究者が意図的にハッキングしたジープチェロキーを持っていました。
ハッカーたちは、気候制御からエンターテイメント、ステアリング、ブレーキ、トランスミッションなど、車のシステムの多くをワイヤレスで制御することができました(はい、あなたはそれを読んでいます、彼らは基本的に車を完全にリモートコントロールしていました。
実験中、ハッカーたちはハンドルを操作したり、ブレーキを無効にしたり、シートベルトを突き刺すなどの能力を実証しました。車のレポーターを気に散らしたり恐れさせた多くの事柄は、すべての目的や目的のために、コントロール。 運転手は運転席に座ったばかりの乗客になった。
これはかなり多くの皆の悪夢のシナリオです。
このハックの一部は、フィアット・クライスラーのインターネット接続「Uconnect」機能によって可能になりました。この機能は、車両のエンターテイメント、ナビゲーション、およびその他の「接続された」機能の背後にあるスマートとして機能します。 このシステムは、ハッカーの研究者が遠隔から車両にアクセスしてその制御を行うことができる入口点として機能しました。 ハッカーは、システム内の脆弱性を利用してリモートアクセスを得ることができました。
だから大きな問題は次のとおりです。
私の車はこのハイジャックのハッキングに脆弱ですか?
あなたがUconnectパッケージを搭載した2013年〜2015年のクライスラー車を所有している場合、あなたの車はWiredの記事に記載されている種類のハックに脆弱になる可能性があります。 実際の脆弱性がジープチェロキーで働いていることが判明したにもかかわらず、脆弱なUconnectシステムを特色とするクライスラーのあらゆるモデルで動作するように悪用される可能性があると研究者は考えている。
クライスラーは最近、この問題の影響を受けるかもしれない車両のリストを発表した:
- 2014-2015ジープグランドチェロキーとチェロキーSUV
- 2014-2015 Dodge Durango SUV
- 2015ドッジチャレンジャースポーツクーペ
- 2013-2015ラム1500,2500,2500ピックアップ
- 2013-2015ラム3500,4500、および5500シャーシキャブ
- 2015年MYクライスラー200、クライスラー300、ドッジチャージャーセダンズ
- 2013-2015 MY Dodge Viper特殊車両
私の車がハッキングに脆弱である場合、どうやって修正するのですか?
ベストオプション - ディーラーにお持ちください
あなたの最善の選択肢は、クライスラーのディーラーにあなたの車両を持って、彼らが実際の修正を実行することです。 ワイヤー記事の直後に、この新たに発見された脆弱性の影響を受けるかもしれない1.4百万台の車両の正式リコールを発表した。 クライスラー氏は最近、Uconnectシステムで使用されるSprintネットワークへの攻撃を阻止することになる、ネットワークレベルでの問題に取り組むための行動を取っていると述べた。
クライスラーのウェブサイトにアクセスし、リコールのセクションを参照して、車両が影響を受けるかどうかを判断してください。
2番目の選択肢 - 自分でやる
あなた自身がこの問題に取り組もうとするのはちょっと危険ですが、Do-it-yourselfを選択した場合は、クライスラーのウェブサイトにアクセスして修正プログラムをUSBドライブにダウンロードし、自分でインストールしようとします。 すべての変更が有効で、パッチが正しく適用されていることを確認して確実に確認するため、可能な限りディーラーにインストールさせることをおすすめします。