還沒有越過山丘,卻發(fā)現(xiàn)被帶進了溝。
這像是一次“被詛咒”的駕駛過程。美國人Andy Greenberg當時正開著自由光以100公里的時速行駛在圣路易斯市中心的高速上,車輛突然失去了控制。首先是冷風(fēng)突然調(diào)到了最大檔,收音機切換到嘻哈頻道,音量調(diào)到最大,雨刮噴出清潔劑,擋風(fēng)玻璃模糊不清,汽車儀表盤顯示兩位正在入侵這輛汽車的黑客的漫畫頭像。
在駕駛這輛有漏洞的汽車之前,其中一位黑客Charlie Miller告訴Andy,不管發(fā)生什么,都不要驚慌失措。盡管如此,當Andy行駛至一處高架橋上時,他發(fā)現(xiàn)油門失靈,由于是上坡,車速驟減至原來的一半,幾乎是在爬行。后面的汽車排著長龍按著喇叭,Andy感到緊張萬分。
他故作鎮(zhèn)定了一會兒,但還是迅速拿起手機,打電話請求兩位黑客恢復(fù)加速功能,讓他脫離危險。不過,另外一位黑客Chris Valasek還嚇唬Andy說:“你完蛋了?!敝蟊阕屍嚮謴?fù)了正常。但在停車的時候,兩位黑客又捉弄了Andy一把,他們再一次入侵汽車,讓方向盤失靈,Andy只能眼睜睜地看著汽車滑進溝里,無可奈何。
Andy是美國科技《連線》雜志的資深編輯。這只是他所做的一項汽車黑客實驗。
早在2013年夏天,Charlie和Chris就在福特Escape和豐田普銳斯兩款車上做了測試,成功讓剎車失靈,喇叭一直響,收緊安全帶并控制了轉(zhuǎn)向。但是當時他們需要把電腦通過網(wǎng)線接入車輛故障診斷端口,這些端口一般只有汽車維修工程師才能訪問,以便獲得車輛電子控制系統(tǒng)的信息。
這次的測試,他們在10英里(約16公里)以外的地方對車輛實現(xiàn)了無線控制。
除了上述入侵功能,Charlie和Chris甚至可以在汽車以低速行駛時,直接關(guān)閉汽車引擎以及控制剎車。目前,兩位黑客只能夠做到當汽車在倒車的時候,控制方向盤。但是他們表示正在這方面實現(xiàn)突破。此外,他們還可以追蹤汽車的GPS定位,計算它的速度,甚至是追蹤汽車的行駛路線。
2011年美國兩所大學(xué)——華盛頓大學(xué)和加利福尼亞大學(xué)通過無線控制讓一輛轎車的車鎖和剎車失控。但是當時他們的研究并沒有公布,只是與車企共享了研究成果。Charilie和Chris打算將研究的部分內(nèi)容發(fā)表在網(wǎng)上,并且將于下個月在拉斯維加斯舉行的Black Hat安全會議上發(fā)表演講,還將公布更多的細節(jié)。
根據(jù)《連線》雜志報道,他們于2012年向美國國防部高級研究計劃局申請了汽車入侵研究方面的許可。在研究過程中,他們成功利用了克萊斯勒車型上Uconnect系統(tǒng)的漏洞,對車輛進行控制。
根據(jù)他們的研究成果,Jeep的自由光被評為最易遭到入侵的車型,凱迪拉克的凱雷德以及英菲尼迪的Q50分列第二和第三,而且他們估算有47.1萬輛裝有Uconnect系統(tǒng)的車有潛在危險。這還僅僅是Uconnect系統(tǒng),其他類似系統(tǒng)是否存在漏洞仍有待發(fā)現(xiàn),其他類似汽車系統(tǒng)有通用汽車的Onstar、雷克薩斯的Enform、豐田的Safety Connect、現(xiàn)代的Bluelink和英菲尼迪的Connection等。
如此輕而易舉地就可以入侵并且控制一輛正在高速運行的車輛,這對于公共交通而言,無疑是一個巨大的安全隱患,美國的參議員們坐不住了。
近日,兩位美國參議員Ed Markey和Richard Blumenthal提議應(yīng)該在汽車的程序中提供更多的防入侵保護,尤其是在那些可能危及生命安全的關(guān)鍵零部件。為此,他們提出了一個“汽車監(jiān)控法案”,該法案將責(zé)成美國國家公路交通安全管理局和美國聯(lián)邦貿(mào)易委員會,為保護車輛和司機的數(shù)據(jù)建立國家標準,同時針對消費者建立隱私與安全評級系統(tǒng)。
“如果消費者并不認為這是個多大的問題,那就錯了。他們應(yīng)該向汽車廠商抱怨,因為這可能是一種可以置人于死地的軟件漏洞?!盋harlie Miller說。
盡管Charlie和Chris在過去一年的時間內(nèi)都將他們的研究成果與菲亞特克萊斯勒分享,也讓克萊斯勒及時公布了“提高汽車電子安全”軟件升級的技術(shù)服務(wù)公告,但是作為Jeep品牌的擁有者的FCA,顯然對這次曝光感到并不滿意。菲亞特克萊斯勒汽車對兩名研究者表達不滿,認為他們不應(yīng)該披露如何使用數(shù)英里外的筆記本入侵自由光軟件,并操控車輛。
調(diào)研公司Autodata Corp統(tǒng)計顯示,截至6月30日的2015年上半年,菲亞特克萊斯勒已經(jīng)銷售10.5萬余輛自由光。研究人員表示,這種入侵方法應(yīng)該可以攻破2013年底、2014年和2015年初出廠且搭載Uconnect系統(tǒng)的車型。
“汽車入侵的威脅不太可能在3-5年全面爆發(fā),但很可能突然之間,人們發(fā)現(xiàn)自己正處于危險之中。Charlie與Chris的研究至少為人們敲響了警鐘?!盇ndy說。