科学者が車のコンピューターへハッキング:ブレーキ、エンジンを制御

Scientists Hack Into Cars' Computers -- Control Brakes, Engine
Cars' Onboard Computers Could Be Vulnerable to Hackers, Researchers Say
By MARK CLAYTON
Aug. 21, 2010
http://abcnews.go.com/Technology/scientists-hack-cars-computers-control-brakes-engine/story?id=11448163

科学者が車のコンピューターへハッキング:ブレーキ、エンジンを制御
研究者:車のオンボードコンピューターは、ハッカーに対して脆弱の可能性

It sounds like a Hollywood movie: cybercriminals in a van use a laptop to hack wirelessly into the computer-controlled systems of the car on the road ahead. In seconds the target car's engine, brakes, and door locks are under their nefarious control.
ハリウッド映画のように聞こえます:バンに乗ったサイバー犯罪者がラップトップを使い、前方を走る車のコンピューター管理システムへ無線でハッキングします。数行後、ターゲットとされた車のエンジン、ブレーキ、ドアロックが彼らの非道で管理されます。

©Getty Images
2つの異なる研究者が車のオンボードコンピューターは、ハッカーに攻撃される事を示しました。彼らは車は安全を保つといいますが、研究では近々不具合が発表される必要があるとされています。
It doesn't take a great script writer to figure out what's next – except that it's not the movies anymore. It's real – well, almost.
スクリプトの上級者でなくとも、次は何かに気づきます:映画でない事を除けば。これは現実というより、殆ど現実です。

Hackers aren't taking over our cars just yet, but without tighter computer security they be able to before too long, research conducted by scientists at four universities indicates.
4つの大学の研究者により行われた調査によると、ハッカーはまだ車の乗っ取りを行っていませんが、より堅いセキュリティーなくして、彼らがそうするのに時間は掛かりません。

For example, scientists hacked into a car's computer system by commandeering the wireless tire-pressure monitoring signal of a target vehicle – all while driving at more than 60 miles per hour, according to a joint study released Thursday by Rutgers University
Rutgers University(ラトガース大学)が木曜日に公表した研究結果によると、例として、科学者がターがゲットの車の無線タイヤプレッシャー監視信号に命令することでコンピューターシステムへハッキングしました、全て時速60マイル(約96.6km)で走行中でした。

The new study, along with a similar one from May, suggests looming dangers: People within a vehicle could be tracked using the wireless signals, and they could potentially could be harmed if malevolent hackers learn to exploit or invade a vehicle's control systems from a distance.
5月の同じようなものと共に、新しい研究は危険が迫っていることを示唆しています、車内の人は無線信号で追跡され、悪意あるハッカーが遠隔で車両の管理システムの弱点を突いたり、侵入すると、車内の人が危険に晒される可能性があります。

"Our research shows that there are multiple risks," says Marco Gruteser, associate professor of electrical and computer engineering at Rutgers University. "Privacy is a problem since every car has these unique fingerprints from tire pressure, and that makes it possible to track movements. But this vulnerability can lead to something more serious."
Rutgers University 電子コンピューター工学 准教授 Marco Gruteserは、「私達の調査は、複数のリスクがある事を示しています。全ての車は、タイヤ圧力から個別の指紋を持っています、それが動きをトラッキングすることを可能にするのです。しかし、この脆弱性は他のより深刻な結果に繋がるおそれがあります。」

Hacking a car's wireless systems
The wireless hacking was done by taking advantage of the sensors inside each tire that broadcast a brief radio signal every 60 to 90 seconds. The signal tells one of the car's computer systems the pressure of each. But researchers found that even those weak signals could be intercepted up to 120 feet away and hacked from a roadside location – or by a car in traffic.
車の無線システムをハッキング
無線ハッキングは、毎60秒〜90秒の感覚で短い無線信号を送信する各タイヤ内のセンサーを利用し行われました。この信号は、車のコンピューターの1つに個々のタイヤの圧力を伝えます。しかし、研究者は、この弱い信号でさえも120フィート(約36.6m)離れた場所から傍受され、道路脇若しくは走行中の車からハッキングが可能です。


Traveling in tandem with the target car, the researchers sent false low-air-pressure warnings to the car's dashboard display and eventually wrecked the internal computer.
ターゲットの車と直列で走行し、研究者は虚偽の低圧力警告を車のダッシュボードへ送信し、結果的に内部コンピューターを破壊しました。


〜・〜・〜・〜・〜・〜・〜・〜・〜・〜続き〜・〜・〜・〜・〜・〜・〜・〜・〜・〜
Researcher: Attacker Could Access Vehicular Networks
If sending a spurious "low pressure" messages doesn't sound exactly like Mission Impossible, the work of other researchers yielded potentially more-serious vulnerabilities. In May, a team of researchers reported that they succeeded in hacking into the onboard computer networks that controlled the engine, brakes, and door locks, among other systems. This latter study was done physically – not wirelessly – by connecting into a vehicle's computers.
研究者:アタッカーは車のネットワークにアクセス可能
偽の「低圧力」メッセージを送信するのが、Mission Impossible(ミッション:インポッシブル)と違う風に思えるのであれば、他の研究者は、他のシステムの中でエンジン、ブレーキ、ドアロックを制御するオンボードコンピューターへハッキングすることに成功したと報告しました。後者の研究は物理的に行われました、無線を用いずに車のコンピューターに接続しました。


Vehicle manufacturers and third-party systems are increasingly using wireless networks as a cheaper means for connecting to Electronic Control Units (ECUs) – the computer brains behind braking, engine, and locking mechanisms along with other systems. A typical luxury sedan today may use more than 100 megabytes of computer code spread across 50 to 70 ECUs, researchers say.
車メーカーやサードパーティシステムは、電子制御ユニット(ECU)に安価に接続する方法としてワイヤレスネットワークを使う事が増えてきています。他のシステムと共にブレーキ、エンジン、ロック機能の背後のあるコンピューターの脳です。典型的な今日の高級セダンでは、50〜70個のECUを跨いで100メガバイト以上のコンピュータープログラムを使う事もあります。

Audio systems, for instance, are often attached to internal computer networks along with other wireless devices like remote keyless entry systems and the tire-pressure monitors. Other "telematics systems" that can control a car's ignition system and provide crash response or even turn off the fuel if a car is stolen are also wireless.
例えば、オーディオシステムは、リモートキーレスエントリシステムやタイヤ圧力モニターのような無線デバイスと内部コンピューターネットワークで繋がっている場合が多いです。他の車のイグニションシステム、クラッシュ反応、車が盗難にあった際に燃料を遮断しりシステムさえも管理する「テレマティクス システム」も無線です。

"Overall, these trends suggest that a wide range of vectors will be available by which an attacker might compromise a component and gain access to internal vehicular networks with unknown consequences," University of Washington and University of San Diego scientists wrote in their May study.
University of Washington(ワシントン大学 )とUniversity of San Diego(サンディエゴ大学)の研究者が5月の研究で「全般的にこれらの傾向は、アタッカーが部位を犠牲にし、予測不能の結果を車内部のネットワークのアクセスを得る事に広い媒介があるという事を示しています。」と記載しています。

CarShark
Using homemade hacking software they dubbed "CarShark," the Washington-San Diego researchers in lab and road tests "demonstrate the ability to adversarially control a wide range of automotive functions and completely ignore driver input – including disabling the brakes, selectively braking individual wheels on demand, stopping the engine, and so on," the researchers wrote.
CarShark
Washington-San Diegoの研究者は、ラボと走行試験で、彼らが「CarShark」と呼ぶ自作のハッキングソフトは幅広い自動車の機能を不都合にコントロールする能力があり、ドライバーのインプットを完全に無視します、これらはブレーキの無効化、必要に応じて個別のタイヤを選択してブレーキをかける、エンジンの停止等を含むと書いています。

Tire-pressure monitor systems like the ones exploited by the Rutgers-South Carolina(サウスカロライナ大学) team are destined to be the first widely deployed wireless system in US cars since the National Highway Transportation Safety Administration in 2008 mandated that all new cars sold or manufactured after 2008 be equipped with direct tire pressure monitoring systems.
Rutgers-South Carolinaチームが利用したタイヤ圧力監視システムは、National Highway Transportation Safety Administration(NHTSA:アメリカ運輸省道路交通安全局)が2008年に、2008年以降に販売される新車又は製造される新車に装着を義務付けた直接圧力を監視する最初に幅広く採用されたシステムです。

But they won't be the last. That's what has Dr. Gruteser concerned. What's needed, he and others say, is for tire-pressure monitoring and other networks to have good encryption on them – which they don't right now – and much more robust security overall.
しかし、コレが最後にはならないでそしょう。Gruteser博士は心配しています。彼とその他は、必要な物は、タイヤ圧力監視と他のネットワークがよく暗号化される事、現在そうされていません、また全体で大幅により堅牢なセキュリティーと言います。

Hacking into a vehicle's central computer wirelessly via the tire-pressure monitor system and taking control "is something we're not able to do right now," Gruteser says. "But we can't rule out that it's possible. Our goal is to raise awareness for consumers before this becomes an actual risk. Hopefully, they will then request from car companies more secure devices."
タイヤ圧力監視システムから車のセントラルコンピューターへ無線でハッキングし、、コントロールする事は「現在、私達が行う事はできません。しかし、可能という事も無視できません。私達のゴールは、これが実際にリスクになる前に、消費者への認知度を高める事です。その後、消費者が車メーカーへより安全なデバイスを要求することになればと望んでいます。」

元カーディーラー店員が展示車のコンピューターをハッキングし、クラクション等を鳴らして嫌がらせをしたニュースが引用元のABC Newsにあります。

景気低迷でF1が馬力不足に?
ダイムラー賄賂事件の調停をアメリカの裁判官が了承
製造品質ワーストの車
製造品質ワーストの車:レスポンス
コンシューマー レポート:Lexus SUVを「安全性リスク」と判断
Aptera 2e 生産モデルが明らかに
GM:Voltを41,000ドルで販売、350ドル/月でリースへ
Runaway Toyotas記事リスト

コメント








   


calendar

S M T W T F S
1234567
891011121314
15161718192021
22232425262728
2930     
<< September 2019 >>

Visitors

ブログパーツUL5

Google


Amazon


英会話レッスン



空港ラウンジ

通販

selected entries

categories

archives

recent comment

  • アマンダ ノックス裁判(1/6)
    台湾人

links

profile

書いた記事数:286 最後に更新した日:2012/05/03

Jugem Search

others

mobile

qrcode

powered by

ムームードメイン


独自SSL 詳細はこちら


無料ブログ作成サービス JUGEM

ドメイン検索
a
.com .net .info .mobi