タグ

carとsecureに関するmasterqのブックマーク (7)

  • テスラの車にはネット経由で一斉にリモート操作できる脆弱性があった

    2017年7月、アメリカ・ロードアイランド州で開催された全米知事協会の会議に参加したイーロン・マスクCEOは、「原理的には、もし誰かが自律運転可能なテスラをすべてハッキングできたら、『ロードアイランドに全部車を送れ』と命じることができるでしょう」と冗談めかしてコメントしました。しかし、技術系ニュースメディアのElectrekによれば、テスラの車を一斉に遠隔操作できる脆弱性が、マスクCEOのコメントから数カ月前に発見されていたそうです。 The Big Tesla Hack: A hacker gained control over the entire fleet, but fortunately he's a good guy - Electrek https://electrek.co/2020/08/27/tesla-hack-control-over-entire-fleet/ テ

    テスラの車にはネット経由で一斉にリモート操作できる脆弱性があった
  • United States Patent Application: 20060095339/A1

    An official website of the United States government Here’s how you know keyboard_arrow_down Official websites use .gov A .gov website belongs to an official government organization in the United States. The site is secure. A lock ( lock ) or https:// means you’ve safely connected to the .gov website. Share sensitive information only on official, secure websites.

    United States Patent Application: 20060095339/A1
  • Make: Japan | 新刊『カーハッカーズ・ハンドブック』は12/22発売!

    「Make:」書籍チームが企画・制作を行った書籍を紹介します。 ●書籍紹介 書は、複雑な電子機器とコンピュータシステムを備えた現代の自動車が、どのような仕組みで動作しているかを、より深く知りたい読者(ハッカー)のための書籍です。自動車の脅威モデルの紹介にはじまり、CANバスをはじめとしたさまざまなバスネットワークを解説、さらにCANバスのリバースエンジニアリングを行います。そしてECUをハッキングするための基礎的な知識と具体的なハッキングの手法も紹介。車載インフォテイメントシステムや車車間通信についても解説した上で、そこまでに紹介した方法を用いて発見した脆弱性を攻撃するツールを実際に作成。攻撃のリスクや問題点に対する充分な知識を得た上で、読者がそれらに対応することを可能にします。 ●書籍概要 Craig Smith 著、井上 博之 監修、自動車ハッククラブ 訳 2017年12月22日 発

    Make: Japan | 新刊『カーハッカーズ・ハンドブック』は12/22発売!
    masterq
    masterq 2017/12/11
    前職だったら買ってましたね。。。
  • DEF CON® Hacking Conference

    Get Involved. Want to participate? There are a myriad of ways! DEF CON is what you make it. If you'd like to do more than just attend, have a look at our Get Involved page for ideas! Year round, consider joining a local DEF CON Group, or get active on the DEF CON Forums! DT in Bahrain! Posted 2025-07-23 DEF CON Founder Jeff Moss is in Bahrain promoting our participation in the Arab International C

  • Monthly Research 「BlackHat USA 2016 サーベイレポート」 - FFRIセキュリティ

    Black Hat USA は世界最大級のセキュリティカンファレンスです。その発表内容は高度で新規性が高い脅威実証や防御技術が中心でした。多くの研究発表の中からFFRIリサーチャーが注目した研究発表を紹介します。 FFRIリサーチャーが注目した研究発表 CANSPY: A Platform For Auditing CAN Devices CANバスに対しMITM攻撃を仕掛けることにより監視を行うツールCANSPYについての発表です。具体的にはサーバークライアント方式のMITM攻撃を応用し、各ECU間の通信に割り込むことで通信を傍受します。 また、収集したパケットは、Dissector を記述することによりWiresharkで確認できるようになります。このツールは解析ツールとしてかなり完成されており、リアルタイム性が求められない機能に対するツールとして十分に期待できます。 Advanced

    Monthly Research 「BlackHat USA 2016 サーベイレポート」 - FFRIセキュリティ
    masterq
    masterq 2017/05/22
    どうも日本語だとここが一番詳しそう
  • ジープのハッキング実験が(またしても)成功

    昨年、走行中のジープをハッキングする実験に成功した2人の研究者が、今年はさらに危険な脆弱性を発見しました。 チャーリー・ミラー(Charlie Miller)氏とクリス・ヴァラセク(Chris Valasek)氏は、2015年に走行中のジープチェロキーをリモートからハッキングしたことで有名になり、「ジープハッカー」の異名を取るようになりました。あれから1年経ち、このコンビはさらに危険な脆弱性を発見しました。今回の記事では、ミラー氏とヴァラセク氏がBlack Hat USA 2016で発表した実験結果を紹介します。 2015年の実験でも、危険度の高い操作(ハンドルを回す、ブレーキをかける、加速する)が可能でしたが、せいぜい時速8km程度のごく低速で走行中のときだけでした。このハッキングは、自動駐車アシスト機能などの車載スマート機能や、診断モードの脆弱性を利用したものでした。 ジープをリモート

    ジープのハッキング実験が(またしても)成功
  • Black Hat USA 2015:ジープのハッキングの全容が明らかに

    先ごろジープのハッキングについて紹介しましたが、Black Hatカンファレンスで2人のリサーチャーがその具体的な方法を説明しました。 先日、今や有名になった話ですが、ジープのチェロキーの乗っ取りについて紹介しました。大規模なセキュリティカンファレンスBlack Hat USA 2015で、リサーチャーのチャーリー・ミラー(Charlie Miller)氏とクリス・ヴァラセク(Chris Valasek)氏がついにハッキングの全容を明らかにしました。 調査の開始当初、ミラー氏とヴァラセク氏はWi-Fi接続(ジープのメーカーであるクライスラーがサブスクリプションベースで提供しているオプション)経由でジープのマルチメディアシステムを乗っ取ろうとしました。蓋を開けてみれば、Wi-Fiの乗っ取りはそれほど難しくありませんでした。Wi-Fiのパスワードが、自動車とマルチメディアシステム(ヘッドユニッ

    Black Hat USA 2015:ジープのハッキングの全容が明らかに
  • 1