涼宮ãƒãƒ«ãƒ’ã®æ¿€å‹•ã€€ã¿ã‚‰ãるアンコール
ラトガース大学とサウスカロライナ大学の研究者は、新車とタイヤの間の通信は傍受されたり、偽造されたりする可能性があるが、この脆弱性は、誤用の可能性は最小限であるかもしれないが、新しい自動車のための安全なソフトウェア開発で厳しい厳しさを欠いていると指摘する。
「このような欠陥は誰にも言及されなければ、安心して邪魔にならない」と徐教授は述べた。あなたのWindows PCからマルウェアを削除する方法]
ワシントンDCで開催されているUsenix Security Symposiumで研究結果を発表します。
研究者がテストしたシステムは、 chタイヤを自動車に搭載する。欧州連合(EU)は、2012年までに同様の監視システムを導入することを欧州連合(EU)が要求するだろう。コンピュータ化されたシステムXuのような批評家は、システムの脆弱性を防ぐためにシステムメーカーが何をしているかを尋ねており、バグやセキュリティホールが常にすべてのソフトウェアに潜んでいることを知っている。
トヨタは米国の調査を受けたトヨタの当局者は、ソフトウェアバグが自動車の無人加速の理由であるかどうかを自動車メーカーに尋ねたところ、トヨタの当局者は否定した。
このようなシステムでは、「人々は物事を最初に働かせようとしている。タイヤの圧力監視システム(TPMS)は、バッテリ駆動の無線周波数(ECU)によってワイヤレスで照会されたときに、タイヤの気圧測定値に応答することができる各タイヤ上のタイヤ識別タグ(RFID)タグを含む。タグと制御ユニット間の通信が暗号化されていないため、40メートルも離れた場所から第三者によって傍受される可能性があります。
"センサーIDが路側追跡点で捕捉され、研究者は、プレゼンテーションに付随する論文に、ドライバーが医療クリニック、政治会議、ナイトクラブなどの潜在的に敏感な場所を訪問したことを推測したり、証明したりすることができる。
そのようなメッセージも偽造される可能性がある。攻撃者は、警報灯を繰り返し発する低圧の読み値で制御装置を洪水させ、運転者にセンサの読み取り値に対する信頼を失わせる可能性があると、研究者らは主張している。攻撃者はコントロールユニットに無意味なメッセージを送ってユニットを混乱させたり、壊したりする可能性もある。
TPMSコントロールユニットに明らかに不可能な読み取り値を表示させることが可能であることがわかった。あるケースでは、研究者はコントロールユニットを非常にひどく混乱させ、再起動後も正常に動作しなくなり、ディーラーに交換されなければならなかった。
玄は、タイヤで誰かを追跡することは可能だがIDを使用すると、実行可能性は非常に低くなります。 「受信者を別の場所に置くことに誰かが資金を投資しなければならないだろう」と彼女は語った。また、複数のタイヤ製造業者は、異なるタイプのセンサを有し、異なるレシーバを必要とする。これらのシステムのセキュリティを強化するには、コンポーネントメーカがいくつかの簡単な手順を取ることができると、研究者らは結論づけています。通信は暗号化することができます。また、予期せぬペイロードが破棄されるように、受信メッセージをフィルタリングしてシステムを破損させないようにする必要があります。
同氏は、「
IDG News Service
のエンタープライズソフトウェアと一般的な技術ニュースを扱っている。 @Joab_JacksonでTwitterのJoabに従ってください。 Joabの電子メールアドレスは[email protected]です。