Tencentの研究機関、Tesla車両の車線認識システムの攻撃に成功!

access_time create folderデジタル・IT
Tencentのセキュリティ研究部門であるKeen Security Labが、Tesla社の車両のハンドル操作および車線認識システムのハッキングに成功。詳細なレポートを公表している。

Keen Security Labは世界のテック企業とパートナーシップを結び、自動運転システムやIoTシステムの脆弱性を見つける活動をおこなっている。同社は2017年にもModel Sの遠隔操作を成功させ、Teslaはこの脆弱性を防ぐためのパッチを適用した経緯がある。

・モバイル端末経由でハンドル操作をハッキング

Keen Security Labの研究者らは、ファームウェアの複雑な保護層をかいくぐってハンドル操作をハッキング。ゲームのコントローラをモバイル端末に接続して、標的車両のハンドル操作をのっとるためのアプリを入れたようだ。

なおこの手法では、パーキングや自動操縦による高速走行中なら完全にハッキング可能だが、ギアをバックからドライブにチェンジしたばかりの状態であれば、最大時速8kmまでの走行車でのみ有効と利用条件は限られている。

・ステッカーを配置して車線を誤認識させる

Tesla社の車両は、自動操縦や雨の検知など多くの機能にAIを用いている。研究者らは、環境からの入力情報を操作することで、AIの認識にエラーを引き起こすことができた。

たとえば、車線にノイズを加えることによって、車線検出システムを混乱させ、車線を見失わせることに成功。さらには、対抗車線の向こう側に小さなステッカーを配置することで車線を偽ることができた。

環境に加える情報は、人間が見落とすようなささいなもので、もし自動運転車両が誤った車線に沿って走れば、大惨事となる可能性もあるだろう。

悪意ある者より先に、こうした脆弱性を発見して手を打つことが重要で、スペシャリスト集団Keen Security Labの存在は心強い。

参照元:Small stickers on the ground trick Tesla autopilot into steering into opposing traffic lane/boingboing
Tencent Keen Security Lab: Experimental Security Research of Tesla Autopilot/Keen Security Lab Blog

access_time create folderデジタル・IT
local_offer
Techable

Techable

ウェブサイト: https://techable.jp/

  • ガジェット通信編集部への情報提供はこちら
  • 記事内の筆者見解は明示のない限りガジェット通信を代表するものではありません。

ガジェ通制作ライブ
→ガジェ通制作生放送一覧