Black Hat USA 2015「ジープのハッキングの全容が明らかに」

https://blog.kaspersky.co.jp/blackhat-jeep-cherokee-hack-explained/8480/
メモ.
「走行中のJeepを乗っ取り操作、セキュリティ研究者が実証実験」 http://d.hatena.ne.jp/JavaBlack/20150723/p1 の続報

理論上、日付と時刻を1秒の精度で表せば、無数の組み合わせができるため、安全性の高い方法です。ですが、ターゲットとなる車の製造年がわかり、製造月を推測できれば、組み合わせは1500万通りまで減らせます。製造時刻は日中であると仮定すれば、約700万通りにまで絞れます。ハッカーならこの程度の分量は簡単に処理することができ、片っ端から試しても1時間かそこらでパスワードを突き止められます。

問題は、Wi-Fi接続が途切れないように、標的のジープの後をずっと追い続けなければならないことでした。ミラー氏とヴァラセク氏は、別の方法を探すことにしました。そして、なんと、その方法が見つかったのです。クライスラー車のWi-Fiパスワードは、実際の時刻と日付が設定される前に生成されること、そして既定のシステム時間に、ヘッドユニットが起動するまでの何秒かを足した値をベースにしていることが判明しました。

今回のケースでは、グリニッジ標準時の2013年1月1日00:00、もっと厳密に言うと00:00:32でした。組み合わせの数はとても少なく、未熟なハッカーでも正しいパスワードを推測するのは簡単です。

日付は鬼門なんだよね...実際にそれがセキュリティホールになるのは珍しいけど.