ブロークンワイヤ・ハックによる電気自動車の充電の妨害
2022年4月4日オックスフォード大学とArmasuisse Science and Technology(S + T)の研究者は、Combined Charging System(CCS)に対する攻撃方法を発見し、電気自動車が大規模に充電不能にできることが分かりました。
充電ポートオープナー攻撃
2022年3月27日TwitterでNotPikeと名乗るハッカーが、Teslaの充電ポートへリプレイ攻撃が可能なことを明らかにしました。この場合、ポートを開くための標準信号として315MHzを使用しているため、充電ポートを開くためのリプレイが可能であったためです。
リモートキーレスシステムにおける脆弱性
2022年3月24日Ayyappan Rajeshは、CVE-2022-27254の概念実証を提出し、異なるホンダ車のキーレスシステムが、リモートで車のドアを開けたりエンジンをかけたりするようなコマンドに対して、同じ暗号化されていない無線周波数(RF)信号を送信することを示しました。これにより、脅威者はリプレイ攻撃を行うことができるようになります。
自動車部品メーカーにおけるランサムウェアCubaの攻撃
2022年3月19日重要なインフラを標的にすることで知られるCubaランサムウェアグループは、ヒュンダイの自動車部品メーカーである「ヒュンダイ・パワーテック」を攻撃したと主張しています。
自動車部品会社に対するランサムウェアRookの攻撃
2022年3月13日様々な報告によると、Rookランサムウェアグループは、トヨタなどの主要自動車メーカーのサプライヤーを標的にしていることが明らかになっています。例えば、日本最大の自動車部品サプライヤーの一つであるデンソーを攻撃したと発表しています。
タイヤメーカーへのランサムウェアLockBitによる攻撃
2022年2月27日アメリカで最大かつ最も有名なタイヤメーカーの一つであるブリヂストンは、LockBitランサムウェアに襲われたことを認めています。LockBitランサムウェアグループが攻撃を主張し、ブリヂストンのデータを公開すると脅迫しています。
ラジオ信号によるインフォテインメントシステムのフリーズ
2022年2月26日地元のNPR局からの信号が、2014年から2017年に製造された特定のマツダ車のインフォテインメントシステムを停止させました。信号は、HDラジオストリームで送信された画像ファイルであったため、システムは処理できなかったようです。
自動車メーカーへのランサムウェア攻撃
2022年2月26日トヨタ社のパートナーで、車内外装部品メーカーである小島工業がランサムウェアキャンペーンの標的にされたと報じられています。攻撃のためにトヨタは日本の14の工場の稼働を停止せざるを得ませんでした。
脆弱性を通じたリモート攻撃
2022年1月13日セキュリティリサーチャーDavid Colombo氏は、25台以上のテスラ車にリモートアクセスし、多くの情報を入手することができました。彼は脆弱性を利用して、これらの車両に対して遠隔コマンドの実行も実証しました。
コネクテッドカーおよび充電ステーションにおけるLog4jの脆弱性
2021年12月23日Sébastien Dudek氏は、Log4jの脆弱性を利用して、特に車両やカーチャージャーに使用されるデバイスにアクセスする攻撃が可能であるかどうか調査しました。
CAN規格に影響を与えるコネクテッドカーの脆弱性
2017年8月16日Andrea Palanca, Eric Evenchick, Federico Maggi, and Stefano Zaneroの各氏は、すべての車載機器とシステムを接続し、通信を可能にするネットワークプロトコルであるCAN(Controller Area Network)を悪用し、コネクテッドカーを標的とする攻撃をテストしました。
コネクテッドカーに対するランサムウェア型の攻撃
2016年10月1日Kenney Lu氏とSpencer Hsieh氏は、自動車を身代金目的で攻撃することが可能かどうかを確認することを目的に、車両内のインフォテインメント(IVI)システムを標的にし、偽のアップデートを実行させることで車両を危険にさらすランサムウェアのようなシナリオをシミュレーションしました。