《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > 看黑客如何遠(yuǎn)程入侵并控制汽車

看黑客如何遠(yuǎn)程入侵并控制汽車

2015-07-23

  隨著科技的發(fā)展,汽車上的各種車載系統(tǒng)變得越來越復(fù)雜,同時(shí)也存在諸多漏洞。汽車制造商通常對(duì)此三緘其口,但是人們對(duì)配備各種電子系統(tǒng)的汽車的安全性越來越心存疑慮。近日,知名科技媒體《連線》在網(wǎng)站上刊出一篇文章,對(duì)車載系統(tǒng)漏洞可能導(dǎo)致的潛在安全問題進(jìn)行了詳細(xì)評(píng)述。我們?cè)谙挛闹刑峁┝瞬糠种饕獌?nèi)容,以饗讀者:

  我在位于圣劉易斯下城區(qū)的邊界,以70碼的時(shí)速駕駛著切諾基,突然間,汽車失去控制。

  在沒有觸碰儀表盤的情況下,切諾基的制冷系統(tǒng)以最大檔功率開始送風(fēng),通過座椅背部的循環(huán)系統(tǒng),讓我的背部感到一陣寒意。接下來,收音機(jī)切換到了本地嘻哈頻道,音量自己調(diào)至最大,喇叭里發(fā)出刺耳的音樂。我將控制旋鈕轉(zhuǎn)向最左側(cè),同時(shí)不停的按動(dòng)電源開關(guān),一切都沒有反應(yīng)。這時(shí)候,雨刮也開始湊熱鬧,不斷噴出清潔劑,讓擋風(fēng)玻璃變得一片模糊。

  這一切不是好萊塢驚悚片中的情節(jié),而是由兩名黑客——查理·米勒(Charlie Miller)以及克里斯·瓦拉塞克(Chris Valasek)——一手導(dǎo)演的結(jié)果。兩人在去年進(jìn)行了汽車入侵方面的研究,上述結(jié)果尚在預(yù)料之中。這些漏洞被安全領(lǐng)域稱之為“零日漏洞”,襲擊者可以通過無線連接入侵上述切諾基車型。他們的代碼正是汽車制造商的噩夢(mèng):通過軟件,黑客通過切諾基的車載娛樂系統(tǒng)發(fā)送指令,啟動(dòng)儀表盤上的各種功能,包括轉(zhuǎn)向、剎車以及換擋,所有這些都可以通過一臺(tái)筆記本輕松實(shí)施,而發(fā)起襲擊的人可以身處任何地點(diǎn),只需連接至網(wǎng)絡(luò)即可。

  為了更好的讓我體驗(yàn)到車輛在駕駛中被入侵的感受,米勒和瓦拉塞克拒絕透露他們會(huì)具體實(shí)施哪些步驟,他們只是做好準(zhǔn)備,在我駕駛的車輛以西10英里的家中,通過米勒的筆記本發(fā)起入侵。然后,他們告訴我駕駛切諾基駛?cè)敫咚俟??!坝涀?,安迪,”米勒透過我放在儀表盤上方的iPhone的揚(yáng)聲器說道?!盁o論發(fā)生什么事情,不要驚慌!”

  在這兩名黑客遠(yuǎn)程控制切諾基的空調(diào)系統(tǒng)、收音機(jī)以及擋風(fēng)玻璃雨刮時(shí),我為自己在壓力之下的勇氣感到由衷的敬佩,要知道,他們已經(jīng)切斷了車輛的變速器。

  我的油門立刻停止工作。我一腳將油門轟到底,發(fā)動(dòng)機(jī)轉(zhuǎn)速持續(xù)攀升,但切諾基仍然持續(xù)減速,最后幾乎接近怠速狀態(tài)。這一切都在我駛?cè)肓⒔粯虻臅r(shí)候發(fā)生,沒有路肩可以供我緩口氣。這場(chǎng)實(shí)驗(yàn)不再充滿樂趣。

  現(xiàn)在,前方出現(xiàn)緩坡,切諾基的行進(jìn)速度更加緩慢,幾乎讓我擔(dān)心“溜坡”的發(fā)生。車道后方的汽車不斷鳴笛,時(shí)而有車輛超車而過。我從后視鏡看到一輛18輪大貨車緩慢逼近,我希望司機(jī)可以看到我的存在并且理解我的處境。

  “你完了!”瓦拉塞克在揚(yáng)聲器中咆哮著,但我無力做出任何回應(yīng),駕駛室中回響著知名饒舌歌手坎耶·維斯特(Kanye West)興奮地嘶吼聲。一輛半掛車又出現(xiàn)在了我的后視鏡中,正在朝我的切諾基碾壓過來。

  我謹(jǐn)遵米勒的教誨:不要驚慌。我照做了。然而,我最終決定放下偽裝的勇氣,用滿是汗液的手一把抓起iPhone,祈求黑客們立刻停下來。

  黑客遠(yuǎn)程入侵并控制汽車近在咫尺的威脅

  米勒和瓦拉塞克已經(jīng)不是第一次如此操縱汽車讓我置身險(xiǎn)情了。早在2013年夏季,我駕駛福特Escape和豐田普銳斯在印第安納州的南本德泊車,他們兩人坐在后座,拿著筆記本,一邊談笑風(fēng)生,一邊讓我的剎車失靈,同時(shí)還不斷鳴笛、收緊安全帶以及控制轉(zhuǎn)向?!爱?dāng)你對(duì)車輛的操控?zé)o能為力且失去信心的時(shí)候,”米勒當(dāng)時(shí)觀察到,“你就會(huì)徹底改變自己的看法,重新審視這些東西?!碑?dāng)時(shí),他們的入侵手法存在局限性——必須將PC經(jīng)由硬連線直接連接至車輛的板上故障診斷端口。通常情況下,只有維修工程師才需要訪問這些端口來獲得車輛的電子控制系統(tǒng)信息。

  兩年之后,他們已經(jīng)升級(jí)至無線連接方式。米勒和瓦拉塞克計(jì)劃在網(wǎng)上公開部分漏洞資料,為他們下月在拉斯維加斯舉辦的黑帽安全會(huì)議的演講造勢(shì)。兩名黑客最新的研究成果讓整個(gè)汽車行業(yè)坐立不安,甚至可能幫助促成相關(guān)法規(guī)的誕生?!哆B線》雜志了解到,近日,兩位參議員艾德·馬基(Ed Markey)以及理查德·布魯門塔(Richard Blumenthal)計(jì)劃提出汽車安全法案,為轎車和卡車設(shè)立全新的數(shù)字安全標(biāo)準(zhǔn)。他們的動(dòng)議正是受到米勒與瓦拉塞克在2013年的研究成果所影響。

  該法案應(yīng)該能夠在某種程度上防止事態(tài)惡化。現(xiàn)在,米勒與瓦拉塞克開發(fā)的入侵工具已經(jīng)具備遠(yuǎn)程觸發(fā)的能力,而且影響的系統(tǒng)遠(yuǎn)不止當(dāng)初我在高速公路上遭遇的儀表盤以及傳動(dòng)系統(tǒng)這兩部分。就在我于高速公路上遭遇慘痛經(jīng)歷的當(dāng)日,他們兩人還演示了更多的入侵行為。而在半掛車的車輪下經(jīng)歷了九死一生的考驗(yàn)之后,前方出現(xiàn)的出口匝道讓我重新燃起希望,我立馬將切諾基駛離高速公路,關(guān)掉引擎,重新點(diǎn)火,取得變速器的控制權(quán),調(diào)整了自己的心態(tài),然后發(fā)現(xiàn)自己可以繼續(xù)剛才的實(shí)驗(yàn)了。

  米勒與瓦拉塞克的手段包括降低速度并且最終關(guān)閉引擎、突然制動(dòng)或者讓制動(dòng)失靈。讓剎車失靈是最致命的手段,能夠讓我的SUV側(cè)滑進(jìn)路標(biāo)的壕溝。兩位黑客老兄表示,他們正在改進(jìn)汽車的轉(zhuǎn)向控制,目前他們只能在車輛處于倒檔時(shí)進(jìn)行控制。他們同時(shí)可以控制車上的GPS設(shè)備,獲取目標(biāo)車輛的坐標(biāo)及車速,進(jìn)而在地圖上對(duì)車輛的行進(jìn)路徑進(jìn)行追蹤。

  所有這些都得益于克萊斯勒將越來越多的現(xiàn)代技術(shù)裝備到汽車上,實(shí)際上其他車商也是如出一轍。成千上萬由克萊斯勒出產(chǎn)的轎車、SUV以及卡車都配備了一種稱之為“Uconnect”的可聯(lián)網(wǎng)計(jì)算機(jī)功能,負(fù)責(zé)控制車輛的娛樂以及導(dǎo)航系統(tǒng),同時(shí)可以撥打電話甚至設(shè)立Wi-Fi熱點(diǎn)。由于該系統(tǒng)存在的漏洞,任何知道車輛確切IP地址的人都可以通過Uconnect的蜂窩網(wǎng)絡(luò)連接在任何地點(diǎn)對(duì)車輛進(jìn)行控制,米勒與瓦拉塞克將會(huì)在今年的黑帽大會(huì)上公布具體的細(xì)節(jié)?!皬囊u擊者的角度出發(fā),這些漏洞可謂相當(dāng)誘人,”米勒表示。

  米勒與瓦拉塞克的襲擊開始于靠近汽車主機(jī)的一個(gè)芯片,通過娛樂系統(tǒng)硬件,他們悄悄重寫了芯片的固件,植入了自己的代碼。經(jīng)過重寫后的固件能夠被用來通過汽車內(nèi)部的CAN總線發(fā)送命令,從而控制引擎和轉(zhuǎn)向這類機(jī)械部件。米勒與瓦拉塞克表示,針對(duì)娛樂系統(tǒng)發(fā)起入侵的手法似乎可以用在所有配備Uconnect的2013、2014以及2015年早期推出的克萊斯勒車型上,雖然他們只在切諾基上進(jìn)行過測(cè)試,但他們相信經(jīng)過適當(dāng)調(diào)整,類似的手法可以用在其他配備了Uconnect主機(jī)的車型上。

  在今年的黑帽大會(huì)上公布細(xì)節(jié)之后,米勒與瓦拉塞克會(huì)防止有人利用他們的工具在全球針對(duì)克萊斯勒車型發(fā)起入侵。首先,他們會(huì)省略掉關(guān)于如何重寫芯片固件的部分細(xì)節(jié),指望故技重施的黑客只能自己進(jìn)行反向工程,而這一過程花費(fèi)了米勒與瓦拉塞克數(shù)月時(shí)間。但他們計(jì)劃公布的代碼仍然可以被其他人利用來進(jìn)行GPS追蹤。

  其次,早在九個(gè)月前,兩人就開始將自己的研究成果與克萊斯勒共享,使得公司可以趕在黑帽大會(huì)前悄悄推出安全補(bǔ)丁。7月16日,那些車輛配備Uconnect功能的車主收到來自克萊斯勒的通知,要求對(duì)系統(tǒng)進(jìn)行更新,公告只字未提米勒與瓦拉塞克的研究。

  問題是,克萊斯勒的補(bǔ)丁需要用戶通過U盤手動(dòng)更新,或者前往經(jīng)銷商處由他人代勞。這也就意味著相當(dāng)數(shù)量的車主仍會(huì)面臨風(fēng)險(xiǎn)。

  克萊斯勒在回應(yīng)《連線》網(wǎng)站的提問時(shí)表示,他們對(duì)米勒與瓦拉塞克的工作表示“感激”。但公司似乎對(duì)上述二人打算公開漏洞細(xì)節(jié)的行為頗有微詞??巳R斯勒在聲明中表示,任何鼓勵(lì)或幫助黑客在未經(jīng)授權(quán)的情況下獲取機(jī)動(dòng)車系統(tǒng)控制權(quán)限的行為都是不合適的,雖然公司對(duì)此類研究的成果表示支持,但任何行為都不應(yīng)以犧牲公眾的安全為代價(jià)。

  對(duì)此,米勒與瓦拉塞克表示,盡管這些代碼可能讓心懷不軌的黑客更容易入侵目標(biāo)車輛,但這也是他們的研究工作獲得人們肯定的唯一手段。此舉同樣傳達(dá)出一條訊息,那就是:汽車生產(chǎn)商需要對(duì)自己產(chǎn)品在數(shù)字領(lǐng)域的安全負(fù)責(zé)?!跋M(fèi)者需要意識(shí)到問題的嚴(yán)重性,”米勒表示,“這也許是某種形式的軟件bug,但后果卻足以致命?!?/p>

  實(shí)際上,米勒與瓦拉塞克并非是首批通過網(wǎng)絡(luò)入侵汽車的人。早在2011年,來自華盛頓大學(xué)以及加利福尼亞大學(xué)的研究人員就曾經(jīng)示范過如何通過無線方式打開轎車的門鎖并且緊急制動(dòng)。但這些研究人員的行事方式相當(dāng)?shù)驼{(diào),他們沒有透露過多細(xì)節(jié),并且選擇私下與車商分享了研究成果。

  米勒與瓦拉塞克的行為實(shí)際上扮演了“好警察/壞警察”的角色。當(dāng)年從事研究的加利福尼亞大學(xué)圣迭戈分校計(jì)算機(jī)科學(xué)教授斯蒂芬·薩維奇(Stefan Savage)表示,研究人員早在2011年便發(fā)出過警告,那些選擇無視的車商現(xiàn)在有可能面對(duì)公眾蜂擁而至的指責(zé),其結(jié)果可能是產(chǎn)品召回甚至民事訴訟。實(shí)際上,本月早些時(shí)候,路虎攬勝就針對(duì)一處軟件安全缺陷對(duì)產(chǎn)品進(jìn)行過召回,該漏洞可能會(huì)被用來開啟車輛的門鎖。

  對(duì)于汽車行業(yè)以及相關(guān)監(jiān)管部門來說,米勒與瓦拉塞克公布的研究成果也許是最后的警告,一大波針對(duì)“零日漏洞”的襲擊很可能不日便會(huì)發(fā)生。薩維奇表示,行業(yè)和監(jiān)管部門無法選擇繼續(xù)忽略現(xiàn)實(shí),進(jìn)而祈禱漏洞不會(huì)造成大規(guī)模的影響。如果他們?nèi)匀徊徽J(rèn)為這是迫在眉睫的危險(xiǎn),那么結(jié)果將會(huì)是致命的。

  471000輛暴露在危險(xiǎn)中的汽車

  米勒與瓦拉塞克正待在前者家中起居室的皮革沙發(fā)上。室外,夏日雷暴正在轟鳴;室內(nèi),兩人正在互聯(lián)網(wǎng)上掃描潛在的犧牲者。

  Uconnect計(jì)算機(jī)通過Sprint的移動(dòng)網(wǎng)絡(luò)連接至互聯(lián)網(wǎng),只有其他Sprint入網(wǎng)設(shè)備才能與它們進(jìn)行通訊。因此,米勒選擇了一部廉價(jià)的京瓷安卓智能手機(jī)連接至一部MacBook,通過帶寬有限的3G數(shù)據(jù)網(wǎng)絡(luò),同時(shí)將手機(jī)設(shè)為Wi-Fi熱點(diǎn),掃描就此展開。

  不多時(shí),GPS坐標(biāo)、機(jī)動(dòng)車識(shí)別碼、制造商、型號(hào)以及IP地址紛紛出現(xiàn)在了筆記本屏幕上。米勒選擇了一輛道奇公羊,將它的GPS坐標(biāo)配合谷歌地圖進(jìn)行追蹤,該輛汽車在德克薩斯州德克薩肯納市高速公路上巡航的情形一目了然。米勒繼續(xù)掃描,一輛吉普切諾基出現(xiàn)在屏幕上,其正在連接圣迭戈與阿納海姆的立體高速公路上飛馳。接下來是一輛道奇拓荒者,它正在密歇根州北部半島的鄉(xiāng)間小路上行進(jìn)。當(dāng)我讓他繼續(xù)掃描時(shí),他猶豫了。看到從未謀面的陌生人駕駛車輛在地圖上移動(dòng),駕駛者置身于危險(xiǎn)中卻毫不知情,想到這些,米勒的內(nèi)心產(chǎn)生了動(dòng)搖。

  當(dāng)米勒與瓦拉塞克首次發(fā)現(xiàn)Uconnect存在的漏洞時(shí),他們認(rèn)為入侵僅僅通過直接Wi-Fi連接才能發(fā)起,這樣就將襲擊的距離限制在了幾十碼的范圍內(nèi)。而當(dāng)他們于今年夏季早些時(shí)候發(fā)現(xiàn)了Uconnect還存在移動(dòng)網(wǎng)絡(luò)漏洞之后,他們?nèi)匀徽J(rèn)為,襲擊只能經(jīng)由與車輛連接至同一無線基站的手機(jī)才能發(fā)起,而要符合條件,入侵距離也被限制在了數(shù)十英里以內(nèi)。但是,他們很快就發(fā)現(xiàn),上述距離限制其實(shí)并不存在,他們找到了在任意地點(diǎn)實(shí)施入侵的手段。瓦拉塞克表示,他對(duì)這一發(fā)現(xiàn)感到相當(dāng)震驚。想象一下,任何正在高速公路上疾駛的車輛都可能成為犧牲品,這是多么可怕的景象!

  在那一刻,兩人多年來的研究工作到達(dá)了頂點(diǎn)。米勒是來自Twitter的安全研究員,同時(shí)是一位前美國國家安全局黑客,瓦拉塞克則是來自顧問公司IOActive負(fù)責(zé)機(jī)動(dòng)車安全研究的主管。2012年秋季,他們受到加利福尼亞大學(xué)圣迭戈分校以及華盛頓大學(xué)研究的啟發(fā),向美國國防部高級(jí)研究計(jì)劃局申請(qǐng)了汽車入侵研究方面的許可。他們花費(fèi)80000美元購買了豐田普銳斯以及福特Escape。在其后一年里,他們從數(shù)字以及機(jī)械方面對(duì)車輛展開了詳細(xì)分析,對(duì)車輛的電子控制單元進(jìn)行了仔細(xì)研究,學(xué)習(xí)利用CAN網(wǎng)絡(luò)協(xié)議與車輛對(duì)話,進(jìn)而控制它們。

  2013年,當(dāng)兩人在DefCon黑客大會(huì)上對(duì)入侵車輛進(jìn)行演示時(shí),豐田、福特以及其他汽車行業(yè)廠商對(duì)此輕描淡寫,指出入侵所需的硬連線在實(shí)際生活中難以實(shí)現(xiàn)。豐田還特別強(qiáng)調(diào),他們的系統(tǒng)面對(duì)無線入侵是“健壯和安全的”?!拔覀兊难芯繜o法對(duì)汽車制造商造成任何影響,”米勒表示。為了引起這些車商的關(guān)注,他們必須找到遠(yuǎn)程入侵的方法。

  因此,在接下來的一年時(shí)間里,他們?cè)诿總€(gè)主流車商的網(wǎng)站上注冊(cè)了維修工程師賬號(hào),下載了各種機(jī)動(dòng)車技術(shù)手冊(cè)及布線圖。利用這些技術(shù)資料,他們根據(jù)3種指標(biāo),挑選出24款最具入侵危險(xiǎn)的轎車、SUV以及卡車。他們?cè)u(píng)選的依據(jù)是:機(jī)動(dòng)車具備多少網(wǎng)絡(luò)連接能力以及采用何種連接方式;可聯(lián)網(wǎng)計(jì)算機(jī)系統(tǒng)是否與關(guān)鍵駕駛系統(tǒng)之間采取了適當(dāng)?shù)母綦x措施;關(guān)鍵系統(tǒng)是否采取了“電子與機(jī)械部件”混合設(shè)計(jì)方式(是否數(shù)字指令可以觸發(fā)機(jī)械部件運(yùn)作,例如轉(zhuǎn)向或制動(dòng))。

  在那次的研究中,吉普的切諾基被評(píng)為最易遭到入侵的車型。凱迪拉克的凱雷德以及英菲尼迪的Q50也沒有好到哪里去。米勒與瓦拉塞克將后兩款車型形容為第二以及第三易遭受入侵的車型。當(dāng)《連線》告訴英菲尼迪,米勒與瓦拉塞克的研究中至少有一項(xiàng)威脅已經(jīng)被證實(shí)時(shí),公司在一份聲明中回應(yīng)道,他們的工程師正在展開研究,并將作出相應(yīng)改進(jìn)。而凱迪拉克則回應(yīng)說,數(shù)字安全是一個(gè)新興領(lǐng)域,他們將會(huì)向該領(lǐng)域投入更多資源和工具,包括于近期雇傭了一名首席產(chǎn)品網(wǎng)絡(luò)安全官。

  2014年,米勒與瓦拉塞克決定將關(guān)注重點(diǎn)放在切諾基上,他們花費(fèi)了整整一年來尋找各種漏洞,同時(shí)利用反向工程來證實(shí)他們的猜想,但一直沒有任何進(jìn)展。直到6月,位于匹茲堡的瓦拉塞克通過自己的筆記本發(fā)出一條命令,成功啟動(dòng)了行駛在圣路易斯公路上由米勒駕駛的吉普的雨刮,事情才有了轉(zhuǎn)機(jī)。

  自那時(shí)起,米勒便多次掃描Sprint的網(wǎng)絡(luò),發(fā)現(xiàn)并記錄存在安全隱患的車輛的識(shí)別碼。他們利用識(shí)別與追蹤野生動(dòng)物數(shù)量的算法,配合掃描得來的數(shù)據(jù),估算出在道路上大約行駛著471000輛配備Uconnect系統(tǒng)且暴露在危險(xiǎn)中的汽車。

  根據(jù)上述信息找到具體車主不是一件容易的事情。米勒與瓦拉塞克的掃描只能獲取隨機(jī)的機(jī)動(dòng)車識(shí)別碼、IP地址以及GPS坐標(biāo)。通過Sprint手機(jī)對(duì)特定的機(jī)動(dòng)車進(jìn)行識(shí)別基本上屬于大海撈針。但是,米勒表示,如果同時(shí)啟動(dòng)足夠數(shù)量的手機(jī)進(jìn)行掃描,還是有希望對(duì)特定人士進(jìn)行定位。更糟糕的是,一名具備足夠經(jīng)驗(yàn)的黑客可以控制一組Uconnect主機(jī),然后利用這些設(shè)備發(fā)起更大規(guī)模的掃描,同時(shí)還可以經(jīng)由Sprint的網(wǎng)絡(luò)實(shí)施更大規(guī)模的入侵。其結(jié)果可能導(dǎo)致通過無線連接的方式控制成千上萬輛機(jī)動(dòng)車組成的僵尸網(wǎng)絡(luò)。

  “2013年,有些人對(duì)我們的工作表示不屑,認(rèn)為我們的入侵需要接入儀表盤才能夠?qū)嵤?,”瓦拉塞克說道,“現(xiàn)在不知道這些家伙又該說些什么了!”

  國會(huì)的反應(yīng)

  現(xiàn)在,汽車行業(yè)是時(shí)候采取行動(dòng),對(duì)自己的消費(fèi)者實(shí)施保護(hù)措施了。而國會(huì)也許會(huì)通過立法督促這些車商切實(shí)采取行動(dòng)。

  近日,參議員馬基以及布羅曼索將會(huì)提出新的法案,就機(jī)動(dòng)車抵御入侵威脅制定新的標(biāo)準(zhǔn)。法案將會(huì)要求國家公路交通安全管理局以及聯(lián)邦貿(mào)易委員會(huì)設(shè)立全新安全標(biāo)準(zhǔn),同時(shí)針對(duì)消費(fèi)者創(chuàng)建一個(gè)隱私與安全評(píng)級(jí)系統(tǒng)。馬基在一份聲明中對(duì)《連線》表示,駕駛者不應(yīng)該在聯(lián)網(wǎng)能力和安全性能間進(jìn)行選擇,人們需要清晰的規(guī)則來保護(hù)司乘人員的安全。

  馬基多年來一直關(guān)注米勒與瓦拉塞克的研究進(jìn)展。自后兩者在2013年開展獲得美國國防部高級(jí)研究計(jì)劃局資助的研究項(xiàng)目并進(jìn)行展示以來,馬基便致信20家車商,要求他們回答關(guān)于安全準(zhǔn)則方面的一系列問題。答案于今年2月公布,印證了馬基所描述的情況——這些車商明顯缺乏適當(dāng)?shù)陌踩侄伪Wo(hù)駕駛者免受黑客入侵機(jī)動(dòng)車的威脅。16家做出回應(yīng)的車商全都證實(shí),每一輛機(jī)動(dòng)車都具備某種形式的無線網(wǎng)絡(luò)連接,包括藍(lán)牙、Wi-Fi、無線數(shù)據(jù)服務(wù)等等。僅有7家車商表示他們聘請(qǐng)了獨(dú)立的安全公司對(duì)產(chǎn)品的數(shù)字安全進(jìn)行了測(cè)試。僅僅只有2家公司表示,他們的產(chǎn)品配備了監(jiān)測(cè)系統(tǒng),能夠?qū)AN網(wǎng)絡(luò)進(jìn)行掃描,隨時(shí)檢測(cè)惡意數(shù)字命令。

  加利福尼亞大學(xué)圣迭戈分校的薩維奇表示,米勒與瓦拉塞克研究并非向人們強(qiáng)調(diào)切諾基或任何特定的車輛多么容易遭受入侵威脅,研究的意義在于向人們揭示了任何現(xiàn)代車輛在此方面存在的問題。無論是歐洲、日本還是美國車商在此方面都或多或少存在問題。

  除了那些通過無線方式開啟車門的盜竊事件之外,迄今為止,僅有一起惡意車輛入侵事件被記錄在案。2010年,在德州奧斯汀,一位心懷不滿的員工利用強(qiáng)制車主付款的遠(yuǎn)程鎖定系統(tǒng)鎖死了超過100輛機(jī)動(dòng)車。無論如何,隨著越來越多的汽車具備可聯(lián)網(wǎng)能力,現(xiàn)實(shí)世界中此類事件的發(fā)生數(shù)量將呈上升趨勢(shì)。Uconnect只是眾多車載信息系統(tǒng)中的一個(gè),通用汽車的Onstar、雷克薩斯的Enform、豐田的Safety Connect、現(xiàn)代的Bluelink、英菲尼迪的Connection,隨便都可以列舉出一大堆類似系統(tǒng)。

  實(shí)際上,汽車制造商現(xiàn)在越來越重視數(shù)字安全方面。然而,出于競(jìng)爭(zhēng)方面的考慮,車商可能會(huì)針對(duì)娛樂、導(dǎo)航及安全功能部署更多的全新聯(lián)網(wǎng)服務(wù),而且此類服務(wù)的訂閱費(fèi)用可以為廠商帶來不錯(cuò)的收入。其結(jié)果就是,汽車上配備了更多的可聯(lián)網(wǎng)服務(wù),由此可能引發(fā)更多的安全問題。

  一家長期關(guān)注汽車安全問題的團(tuán)體提出了五點(diǎn)建議:采取更加安全的設(shè)計(jì)以減少可能遭受入侵的節(jié)點(diǎn);第三方測(cè)試;內(nèi)部監(jiān)測(cè)系統(tǒng);采取彼此獨(dú)立的架構(gòu),限制危害的蔓延;采取與如今PC更新軟件相同的方式來更新汽車上的軟件。最后的一點(diǎn)建議已經(jīng)被諸多廠商付諸實(shí)施。福特在今年3月宣布推出無線網(wǎng)絡(luò)更新功能,寶馬在1月也通過同樣方式修補(bǔ)了一處門鎖的安全漏洞。

  該團(tuán)體同時(shí)表示,車商對(duì)發(fā)現(xiàn)并公布漏洞的黑客應(yīng)該更為友善一些,他們可以向如微軟這樣的軟件公司學(xué)習(xí),后者邀請(qǐng)黑客參加安全會(huì)議,同時(shí)為那些發(fā)現(xiàn)漏洞的人士頒發(fā)獎(jiǎng)金,由此可以激勵(lì)人們更多的發(fā)現(xiàn)漏洞,廠商接下來就可以致力于修補(bǔ)這些漏洞,將問題扼殺于萌芽中。

  我駕駛著那輛切諾基從圣路易斯下城區(qū)返回米勒的家中。我認(rèn)為,汽車入侵的威脅不太可能在3至5年后才會(huì)全面爆發(fā),很可能突然之間,人們紛紛發(fā)覺自己正置身于危險(xiǎn)之中。而米勒與瓦拉塞克的研究至少為人們敲響了警鐘,無論是車商的重視,還是消費(fèi)者的呼聲和壓力,至少都能夠起到一定的積極作用。至于最終結(jié)果如何,只有讓時(shí)間給我們答案了!


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請(qǐng)及時(shí)通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。