Tencentの研究機関、Tesla車両の車線認識システムの攻撃に成功!
![](https://getnews.jp/extimage.php?d3954944652cbc950b35003c568c139a/https%3A%2F%2Ftechable.jp%2Fwp-content%2Fuploads%2F2019%2F04%2FKeen-Security-Lab-Hack-Tesla-Car-1-300x225.png)
Keen Security Labは世界のテック企業とパートナーシップを結び、自動運転システムやIoTシステムの脆弱性を見つける活動をおこなっている。同社は2017年にもModel Sの遠隔操作を成功させ、Teslaはこの脆弱性を防ぐためのパッチを適用した経緯がある。
・モバイル端末経由でハンドル操作をハッキング
![](https://getnews.jp/extimage.php?5b843d3506711ab268033b851909c558/https%3A%2F%2Ftechable.jp%2Fwp-content%2Fuploads%2F2019%2F04%2FKeen-Security-Lab-Hack-Tesla-Car-2-300x225.png)
なおこの手法では、パーキングや自動操縦による高速走行中なら完全にハッキング可能だが、ギアをバックからドライブにチェンジしたばかりの状態であれば、最大時速8kmまでの走行車でのみ有効と利用条件は限られている。
・ステッカーを配置して車線を誤認識させる
![](https://getnews.jp/extimage.php?3b1dd0ed4bc75b4d7d7b1fe1d9f3f80b/https%3A%2F%2Ftechable.jp%2Fwp-content%2Fuploads%2F2019%2F04%2FKeen-Security-Lab-Hack-Tesla-Car-3-300x225.png)
たとえば、車線にノイズを加えることによって、車線検出システムを混乱させ、車線を見失わせることに成功。さらには、対抗車線の向こう側に小さなステッカーを配置することで車線を偽ることができた。
環境に加える情報は、人間が見落とすようなささいなもので、もし自動運転車両が誤った車線に沿って走れば、大惨事となる可能性もあるだろう。
悪意ある者より先に、こうした脆弱性を発見して手を打つことが重要で、スペシャリスト集団Keen Security Labの存在は心強い。
参照元:Small stickers on the ground trick Tesla autopilot into steering into opposing traffic lane/boingboing
Tencent Keen Security Lab: Experimental Security Research of Tesla Autopilot/Keen Security Lab Blog
![Techable](https://px1img.getnews.jp/img/archives/2019/08/origin_Techable.jpg)
ウェブサイト: https://techable.jp/
- ガジェット通信編集部への情報提供はこちら
- 記事内の筆者見解は明示のない限りガジェット通信を代表するものではありません。