実際にTeslaMateのダッシュボードにアクセスしたコロンボ氏が撮影したスクリーンショットがこれ。調査対象となったTeslaMateを使用しているのは、クライアント企業のCTOが所有するテスラ車だったそうで、パリを中心にテスラ車が訪れた場所がルートを含めて丸わかりとなっています。コロンボ氏は、「大量のデータを見ることができました。テスラ車がどこにいたのか、どこで充電されたのか、普段はどこに駐車しているのか、いつ運転したのか、どれほどの速度で運転していたのか、ナビゲーションを使ったかどうか、ソフトウェアアップデート履歴、テスラ車がいた場所の天気などです」「このCTOが昨年休暇で訪れた場所がわかるべきではありません」とコロンボ氏は述べています。
そしてコロンボ氏は、デフォルトのまま変更されていない資格情報でGrafanaにログインし、外部からAPIトークンを利用してテスラ車の一部機能を操作できることを確認したとのこと。この脆弱性を使ってもステアリングやアクセル、ブレーキなどを操作することはできませんが、ドアのロックを解除してキーレス運転を始動させればテスラ車を盗むことが可能。また、運転中に爆音で音楽を流して運転手をびっくりさせたり、夜間にライトをいじったりすることもできるため、道路上で危険な状況に陥る可能性もあったとコロンボ氏は指摘しています。 当初、コロンボ氏はTeslaMateの脆弱性が残っているテスラ車のオーナーと個人的に連絡を取ろうとしましたが、これは非常に困難だったため、1月10日にいら立ち紛れに「私は10カ国にある20台以上のテスラ車のフルリモートアクセスを持っていますが、オーナーを見つけ出して通知する方法がありません」というツイートを投稿しました。なお、「フルリモートアクセスを持っている」という書き方は正しくないため、大きな混乱を呼んでしまったとして、「本当に申し訳ありませんでした」と後に謝罪しています。
日本 最新ニュース, 日本 見出し
Similar News:他のニュース ソースから収集した、これに似たニュース記事を読むこともできます。