セキュリティ研究者のホセ・カルロス・ノルテ氏は、テレマティクス・ゲートウェイ・ユニットを使用しているトラック、バス、バンがセキュリティ検索エンジン「Shodan」で公開され、ハッカーがルートを変更したり、速度や位置を探ったりできると述べている。
バルセロナを拠点とするeyeOSの最高技術責任者は、何千台もの車両がShodanで無防備になっており、認証なしでアクセスできると述べている。
攻撃者はマニュアルをダウンロードして、デバイスの操作方法やさまざまな機能にアクセスする方法を学ぶことができます。
これらのデバイスは、車両群の管理や、拠点からドライバーへの新しい配送ルートの送信に使用されます。また、ジオフェンシングを設定することで、トラックのコース外や盗難を防ぐこともできます。
「トラック、公共バス、配達用バンをインターネットから監視・制御し、速度、位置、その他多くのパラメータを取得することが可能です」とノルテ氏は言う。
「車両の一部のパラメータを制御したり、車両の CAN バスにリモートでハッキングしたりすることもできます。
「パブリックアドレスでインターネットに公開され、認証のないテレマティクスゲートウェイユニットは、産業用車両を遠隔で追跡し、ジオフェンスで囲み、ミッションルートを変更するために使用できます。」
高度なメニュー インターフェイス。
影響を受ける車両は、テレマティクス ゲートウェイ ユニットと、3G や 4G などのさまざまなモバイル データ プロトコルを使用するモデムを使用してインターネットに接続します。
攻撃者は、Web パネルまたは Telnet セッションを使用してデバイスの管理インターフェイスにアクセスできます。
Norte は、興味深いデータを生成できるさまざまなコマンドを提供します。
彼は、車両がハイジャックされたり、速度やブレーキシステムに遠隔アクセスされたりできるとは主張していないが、CAN バスとのインターフェースによってその可能性が生じる可能性がある。
一部の車両では CAN バスを使用して加速とブレーキにアクセスできますが、これは複雑で専門的な作業であり、多くの場合、物理的なアクセスが必要になります。
Norte 氏は、デバイスが車両の CAN バス、イグニッション、バッテリー、イモビライザーなどの重要な機能に接続できることを示すマニュアル (PDF) を引用しています。
「…理論的に考えられる事態は非常に恐ろしい」と彼は言う。
彼はハッカーに対し、稼働中の車両を偵察しないよう強く勧めている。®