truck
クレジット: CC0 パブリック ドメイン

コロラド州立大学の研究者らは、新しい紙この論文では、商用トラック輸送システムの脆弱性について詳述しており、ハッカーが車両間で気づかれないようにマルウェアを拡散することで車両全体を制御したり、データを盗んだり、混乱させたりする可能性があります。

この調査結果は、電子ログ装置(ELD)を通じたトラック運送業界のサイバーセキュリティのギャップを浮き彫りにしています。ELDとは、車両の制御システムと密接に関連したサービス遵守時間やその他の指標を後で検査するために追跡するために使用される連邦政府が義務付けた補助システムです。これらのデバイスは現在持ち運ぶ必要はありません。安全この研究結果は 2024 年のネットワークおよび分散システム セキュリティ シンポジウムで共有され、そこでこの研究は最優秀論文部門で次点を獲得しました。

ジェレミー・デイリー准教授は、ウォルター・スコット・ジュニア工学部のシステム工学科を通じて研究を主導しました。システム工学の大学院生である Jake Jepson と Rik Chatterjee がこの論文の主著者でした。

この調査結果は、米国の海運業界の中核を成す1,400万台以上の中型および大型トラックに広く当てはまるとデイリー紙は述べた。

「この研究は、トラック、ボート、トラクターなどの重機のサイバーセキュリティに関して、全米自動車貨物交通協会と、そしてキャンパス内の学生たちとの実践的なサイバーチャレンジイベントを通じて行ってきた過去の取り組みを拡張するものです」とデイリー氏は述べた。「これらは進化する複雑なセキュリティ問題であり、関係するすべての関係者との広範な協力に加えて、フィールドでのテストが必要です。」

クレジット: コロラド州立大学

電子ログ装置は、エンジンの使用時間、車両の動作データ、走行距離を追跡します。レギュレーターと次に、それらのログを使用して、ドライバーが十分な休息をとれるようにするなど、安全な運行慣行を追跡します。CSU チームは、ELD に関する作業のためにいくつかのモデルを検討しました。ELD は、多くの場合、デフォルト設定で「既製」でインストールされます。そのため、および主要システムへの相互接続により、これらはおそらく 1 つのメーカーに限定されない一連の固有の脆弱性をもたらします。

この論文の中で、CSU チームは、Bluetooth または Wi-Fi システムを介して無線でこれらのシステムにアクセスし、業務を妨害する方法を実証しています。研究チームはまた、マルウェアがどのようにして 1 台のトラックに積み込まれ、高速道路を移動している間や、交通ハブやトラックの停留所で駐車して待機している間にも、どのようにして他のトラックに拡散する可能性があるかを紹介しました。

ジェプソン氏は論文の筆頭著者を務め、研究チームは製造業者や米国サイバーセキュリティ・インフラセキュリティ庁と直接協力して問題に対処し、結果を共有したと述べた。この機関は米国土安全保障省の一部です。

「我々の論文で浮き彫りになった課題は重大であり、既存市場の大きなシェアを占める特定のELDモデルにいくつかの重大な脆弱性を特定した」とジェプソン氏は述べた。「メーカーは現在開発中です現在は問題が解決していますが、これらの問題は一般的なものであり、単一のデバイスやインスタンスに限定されない可能性があると考えられます。」

デイリー氏は、これらの調査結果はトラック運送業界にとって明らかに重要であるが、さまざまな資産やインフラストラクチャー要素が相互に関連するにつれて、より広範な潜在的な脆弱性についても知らせていると述べた。

「私たちのグループは、既存の業務に簡単に統合できる、適応可能なセキュリティ対策、評価、モデルの開発を継続していきます」と同氏は述べた。「これらのセキュリティ設計パターンは、概念設計からシステムの廃棄に至るまで、トラックのライフサイクル全体にわたって利用することもできます。」

引用:研究者らはトラック運送業界やサプライチェーンに対する潜在的なサイバーセキュリティの脅威を強調している(2024年3月21日)2024 年 3 月 21 日に取得https://techxplore.com/news/2024-03-highlight-potential-cybersecurity-threats-trucking.html より

この文書は著作権の対象です。個人的な研究や研究を目的とした公正な取引を除き、書面による許可なく一部を複製することができます。コンテンツは情報提供のみを目的として提供されています。