2014年5月1日木曜日

「交通テロ」が現実に? 制御装置の脆弱性突く攻撃を実証

いくら言論の自由とはいえ、こんなテロの教科書的なネタを大々的に報道していいでしょうか。殺人方法を次から次へと「研究」してから、発表するのと全く変わりません。
交通テロなんかは小説によく登場するが、現実的にどうすれできるかは未知のままでしょう。
テロを未然に防ぐために、そのセキュリティホールを全て探し出して、対策を打っておけばいいという発送で発表したつもり(どう考えても商売のため!)でも、諸事情によって、とるべき対策をとれないか、とりたくない企業は必ずあります。
そこまで責任を持って発表しているでしょうか?
危険性を見つけて、社会を脅かして、商売のネタを作り上げようとしか言いようがありません。
それをみて、真似されて、社会に被害をもたらしても、知ったことじゃないでしょう。
ーーーーーー
ITmedia エンタープライズ 5月1日 7時57分配信 セキュリティ企業IOActiveの研究者が4月30日、世界の主要都市で交通管制システムに使われている装置のハッキングに成功したと発表した。装置の脆弱性を突いて攻撃を仕掛ければ、テロリストが信号機を操る映画「ダイ・ハード4」さながらに、大都市の交通を混乱に陥れることも可能だとしている。 IOActiveのブログによると、問題の装置は米国や中国など世界10カ国で採用され、米首都ワシントンやニューヨーク、英ロンドンなどの主要都市の交通システムに使われているという。 研究者はこの装置に複数の脆弱性を発見したと報告。悪用すれば装置を完全に制御して、交通管制システムに不正なデータを送信できてしまうとしている。信号機を操作したり、電光掲示板に表示される制限速度を操作したりして、交通渋滞を引き起こしたり高速道路などの交通を妨害することも可能だとした。 攻撃は100ドル足らずのハードウェアを使って仕掛けることができ、市販の無人機を使って上空から攻撃する実験にも成功したと説明。自己増殖型のワームを作成して周辺一帯の装置に感染を広げることも可能だとしている。実際にニューヨークやワシントンに出かけ、現実に配備されたシステムに対してこの攻撃が通用することを確認したという。 研究者によると、この問題は米セキュリティ機関のICS-CERTを通じて2013年9月にベンダーに報告した。しかしベンダー側はこれをそれほど重大な問題とはみなしておらず、脆弱性として報告された中の1件については「仕様」だと説明しているという。 そこで研究者はこの問題の重大性を認識してもらうために、公表に踏み切ったと説明する。「脆弱性のある装置がハッキングされたとしても、そのことを検出するのは極めて難しく、膨大なコストがかかる。既にハッキングされた装置は存在していて、誰も知らないだけかもしれない」とも警告している。
http://headlines.yahoo.co.jp/hl?a=20140501-00000002-zdn_ep-sci

0 件のコメント:

コメントを投稿