カスペルスキーは8月24日、テスラモーターズの電気自動車「モデルS」の乗っ取りに関する記事を同社のブログ「Kaspersky Daily」で解説した。

モバイルセキュリティ企業Lookoutの共同創立者で最高技術責任者(CTO)のケビン・マハフィ(Kevin Mahaffey)氏と、同氏のパートナーでCloudFlareの主席セキュリティリサーチャー、マーク・ロジャース(Marc Rogers)氏が、モデルSのシステムに6件の脆弱性を発見。テスラと共に数週間かけて修正プログラムを作成し、パッチを公開した。

この6件の脆弱性は、車内にPCを持ちこんで車載Ethernetネットワークに直接つなぎ、PCからソフトウェアコマンドを送ることで、攻撃者がエンジンをかけられるようになっていた。システムにトロイの木馬を感染させることも可能で、その場合は、運転中であっても遠隔操作でエンジンを止められる。

さらにリサーチャーたちは、エンターテインメントシステムを完全に掌握、窓の開閉、ドアの施錠と開錠、サスペンションの上げ下げ、自動車の電源オフにも成功した。

乗っ取りイメージ

しかし、テスラ車に搭載されているシステムでは、走行中に電源が切れるとハンドブレーキが作動、時速8km未満の場合は車はよろよろと走行しながら徐々に停止する。また、それより速度が出ている場合は予防策が発動する。高速走行中でのテストでは、ドライバーはステアリングとブレーキを制御しながらギアをニュートラルに切り替え、路肩に寄せて止めることができ、エアバッグも機能した。

似たような状況にあるクライスラーのケースでは、1400万台の車両をリコールして緊急セキュリティパッチを適用せざるを得なかったが、テスラモーターズは無線経由のパッチ配信で切り抜けることができた。

マハフィ氏は、「パッチを効率よく提供できるプロセスがあれば、多くの問題を解決できる。最近の自動車はPC並みかPCよりも頻繁にパッチを適用する必要があるが、毎週、毎月、ディーラーに車を持っていくのは困難だ。インターネットに接続されている車両には、OTA(無線ネットワーク経由)の仕組みが必要」とコメントしている。