AP通信による最近の報告は、恐ろしい状況を描いている。ハッカーは、車のセキュリティシステムにテキストメッセージを送るだけで、車のドアのロックを解除し、エンジンを始動する方法を習得したのだ。

セキュリティ企業iSec Partnersの研究員、ドン・ベイリー氏とマット・ソルニック氏は、スバル・アウトバックへの攻撃を実演した。ノートパソコンを使ってメッセージを送信し、車内に侵入する。ベイリー氏とソルニック氏は、どのシステムがハッキング対象だったかは明かさなかったが、このハッキングはオンスターのような高性能セキュリティシステムにも応用できる可能性がある。
「彼らの調査結果は、テキストメッセージの用途が、友人に遅れていることを伝えたり、夕食に空いているかどうかを尋ねる短いメッセージに限定されなくなったことを示している」とAP通信は皮肉を込めて言う。
先ほど言ったように、恐ろしい話ですが、実際には、警戒する理由はほとんどありません。
AP通信の記事ではさらに、ハッカーが車載セキュリティシステムに侵入するには特定の電話番号が必要だと説明されています。その番号を入手するには、メーカーやモデルごとに脆弱なセキュリティデバイスを調査できる、ある種のネットワーク管理プログラムを実行する必要があります。そして、ハッカーは標的の車両に近づき、ハッキングツールを実行して、その車両が脆弱なセキュリティシステムを使用しているかどうかを確認します。
あれだけの努力をしても、車のハンドルは機械的にロックされ、ハッカーが侵入後に車を走らせることができないかもしれない。もし本当に車を盗もうとするなら、もっと簡単な方法がたくさんある。それに、ベイリーとソルニックは既にハッキングしたセキュリティシステムのメーカーと協力して、セキュリティホールを塞いでいる。
このハイテクな自動車ハッキングは概念実証に過ぎず、初めての事例ではないことを覚えておいてください。3月には、オーディオCDにトロイの木馬を仕込んで自動車のセキュリティを突破する手法が研究者によって報告されました。私の知る限り、これらの手法による自動車盗難の蔓延は発生していません。
ベイリー氏とソルニック氏は、テキストメッセージのハッキングが、ATM、医療機器、さらには発電所へのハッキングなど、より悪質な目的に利用される可能性を懸念している。確かにそれは正当な懸念だが、車に高性能のセキュリティシステムが搭載されている場合、駐車場から戻ってきた時にもまだそのシステムが残っている可能性が高い。
さらに多くの技術ニュースや解説を入手するには、Facebook や Twitter、Today @ PCWorld で Jared をフォローしてください。