テスラの自動運転システムに潜在的に重大な脆弱性が見つかる
2019 年 4 月 3 日 編集部記事
コネクテッドカーのセキュリティは、新しい問題ではありません。数年前に数人の研究者が Jeep の接続システムを遠隔操作し、走行中の車両を制御できることを証明しました。さらには、研究者によって昨年発見されたバグを悪用することで、インターネットに接続された車両管理システムのバックエンドシステムにアクセスし、車の現在地を特定してロックを解除したり、アラームを無効にしたり、エンジンを始動させたりできることがわかりました。しかしながら、Ars Technica によると、Tencent の Keen Security Lab の研究者たちが最近、テスラのモデル S 75 に異なる種類のセキュリティの脆弱性を発見し、この脆弱性によって重大な結果をもたらされる可能性があることがわかりました。
研究者たちは、車両のコンピューティングシステムをハッキングすることなく、テスラの車の走行車線を自動的に変更し、そのまま走行させられることを証明しました。実験にあたって、彼らは、車の運転環境を少し細工するために、道路に目立たないステッカーを貼り、同車のフル自動運転機能がそれを検知し、現在の車線の方向を変えながら追従するようにしました。
彼らの報告書では、次のように説明されています。
「テスラの自動運転モジュールの車線認識機能は、通常の外部環境に対しては優れた堅牢性があります(強い光、雨、雪、砂、ほこりの干渉を受けません)が、今回のテストのような状況にはうまく対応できません。この種の攻撃は簡単に用意でき、使う資材も簡単に手に入るものです。以前のテスラの車線認識機能の紹介で説明したように、テスラは、純粋なコンピュータビジョンソリューションを車線認識に使用しており、今回の実験で、車両運転の判断はコンピュータビジョンの車線認識の結果のみに基づくものであることがわかりました。我々の実験によって、このアーキテクチャにはセキュリティリスクがあり、反対車線認識が自動車専用道路以外での自動運転に必要な機能の 1 つであることが証明されました。我々が用意した環境では、偽の車線が反対車線を指していることを車両が認識できれば、この偽の車線を無視し、交通事故を回避することができます。」
この種の攻撃はテスラのソフトウェアの問題によるものではありませんが、コネクテッドカーがもたらす潜在的なセキュリティリスクの 1 つを浮き彫りにするものです。イーロン・マスク氏も、この研究を「実のある実験結果」であると認めました。
Ars Technica の記事全文でこの脆弱性の詳細をお読みいただき、コネクテッドカーのハッキングやセキュリティ関連の最新情報とベストプラクティスについては、Secplicity のこちらの記事を参照してください。