還沒(méi)有越過(guò)山丘,卻發(fā)現(xiàn)被帶進(jìn)了溝。
這像是一次“被詛咒”的駕駛過(guò)程。美國(guó)人Andy Greenberg當(dāng)時(shí)正開(kāi)著自由光以100公里的時(shí)速行駛在圣路易斯市中心的高速上,車輛突然失去了控制。首先是冷風(fēng)突然調(diào)到了最大檔,收音機(jī)切換到嘻哈頻道,音量調(diào)到最大,雨刮噴出清潔劑,擋風(fēng)玻璃模糊不清,汽車儀表盤顯示兩位正在入侵這輛汽車的黑客的漫畫(huà)頭像。
在駕駛這輛有漏洞的汽車之前,其中一位黑客Charlie Miller告訴Andy,不管發(fā)生什么,都不要驚慌失措。盡管如此,當(dāng)Andy行駛至一處高架橋上時(shí),他發(fā)現(xiàn)油門失靈,由于是上坡,車速驟減至原來(lái)的一半,幾乎是在爬行。后面的汽車排著長(zhǎng)龍按著喇叭,Andy感到緊張萬(wàn)分。
他故作鎮(zhèn)定了一會(huì)兒,但還是迅速拿起手機(jī),打電話請(qǐng)求兩位黑客恢復(fù)加速功能,讓他脫離危險(xiǎn)。不過(guò),另外一位黑客Chris Valasek還嚇唬Andy說(shuō):“你完蛋了?!敝蟊阕屍嚮謴?fù)了正常。但在停車的時(shí)候,兩位黑客又捉弄了Andy一把,他們?cè)僖淮稳肭制嚕尫较虮P失靈,Andy只能眼睜睜地看著汽車滑進(jìn)溝里,無(wú)可奈何。
Andy是美國(guó)科技《連線》雜志的資深編輯。這只是他所做的一項(xiàng)汽車黑客實(shí)驗(yàn)。
早在2013年夏天,Charlie和Chris就在福特Escape和豐田普銳斯兩款車上做了測(cè)試,成功讓剎車失靈,喇叭一直響,收緊安全帶并控制了轉(zhuǎn)向。但是當(dāng)時(shí)他們需要把電腦通過(guò)網(wǎng)線接入車輛故障診斷端口,這些端口一般只有汽車維修工程師才能訪問(wèn),以便獲得車輛電子控制系統(tǒng)的信息。
這次的測(cè)試,他們?cè)?0英里(約16公里)以外的地方對(duì)車輛實(shí)現(xiàn)了無(wú)線控制。
除了上述入侵功能,Charlie和Chris甚至可以在汽車以低速行駛時(shí),直接關(guān)閉汽車引擎以及控制剎車。目前,兩位黑客只能夠做到當(dāng)汽車在倒車的時(shí)候,控制方向盤。但是他們表示正在這方面實(shí)現(xiàn)突破。此外,他們還可以追蹤汽車的GPS定位,計(jì)算它的速度,甚至是追蹤汽車的行駛路線。
2011年美國(guó)兩所大學(xué)——華盛頓大學(xué)和加利福尼亞大學(xué)通過(guò)無(wú)線控制讓一輛轎車的車鎖和剎車失控。但是當(dāng)時(shí)他們的研究并沒(méi)有公布,只是與車企共享了研究成果。Charilie和Chris打算將研究的部分內(nèi)容發(fā)表在網(wǎng)上,并且將于下個(gè)月在拉斯維加斯舉行的Black Hat安全會(huì)議上發(fā)表演講,還將公布更多的細(xì)節(jié)。
根據(jù)《連線》雜志報(bào)道,他們于2012年向美國(guó)國(guó)防部高級(jí)研究計(jì)劃局申請(qǐng)了汽車入侵研究方面的許可。在研究過(guò)程中,他們成功利用了克萊斯勒車型上Uconnect系統(tǒng)的漏洞,對(duì)車輛進(jìn)行控制。
根據(jù)他們的研究成果,Jeep的自由光被評(píng)為最易遭到入侵的車型,凱迪拉克的凱雷德以及英菲尼迪的Q50分列第二和第三,而且他們估算有47.1萬(wàn)輛裝有Uconnect系統(tǒng)的車有潛在危險(xiǎn)。這還僅僅是Uconnect系統(tǒng),其他類似系統(tǒng)是否存在漏洞仍有待發(fā)現(xiàn),其他類似汽車系統(tǒng)有通用汽車的Onstar、雷克薩斯的Enform、豐田的Safety Connect、現(xiàn)代的Bluelink和英菲尼迪的Connection等。
如此輕而易舉地就可以入侵并且控制一輛正在高速運(yùn)行的車輛,這對(duì)于公共交通而言,無(wú)疑是一個(gè)巨大的安全隱患,美國(guó)的參議員們坐不住了。
近日,兩位美國(guó)參議員Ed Markey和Richard Blumenthal提議應(yīng)該在汽車的程序中提供更多的防入侵保護(hù),尤其是在那些可能危及生命安全的關(guān)鍵零部件。為此,他們提出了一個(gè)“汽車監(jiān)控法案”,該法案將責(zé)成美國(guó)國(guó)家公路交通安全管理局和美國(guó)聯(lián)邦貿(mào)易委員會(huì),為保護(hù)車輛和司機(jī)的數(shù)據(jù)建立國(guó)家標(biāo)準(zhǔn),同時(shí)針對(duì)消費(fèi)者建立隱私與安全評(píng)級(jí)系統(tǒng)。
“如果消費(fèi)者并不認(rèn)為這是個(gè)多大的問(wèn)題,那就錯(cuò)了。他們應(yīng)該向汽車廠商抱怨,因?yàn)檫@可能是一種可以置人于死地的軟件漏洞?!盋harlie Miller說(shuō)。
盡管Charlie和Chris在過(guò)去一年的時(shí)間內(nèi)都將他們的研究成果與菲亞特克萊斯勒分享,也讓克萊斯勒及時(shí)公布了“提高汽車電子安全”軟件升級(jí)的技術(shù)服務(wù)公告,但是作為Jeep品牌的擁有者的FCA,顯然對(duì)這次曝光感到并不滿意。菲亞特克萊斯勒汽車對(duì)兩名研究者表達(dá)不滿,認(rèn)為他們不應(yīng)該披露如何使用數(shù)英里外的筆記本入侵自由光軟件,并操控車輛。
調(diào)研公司Autodata Corp統(tǒng)計(jì)顯示,截至6月30日的2015年上半年,菲亞特克萊斯勒已經(jīng)銷售10.5萬(wàn)余輛自由光。研究人員表示,這種入侵方法應(yīng)該可以攻破2013年底、2014年和2015年初出廠且搭載Uconnect系統(tǒng)的車型。
“汽車入侵的威脅不太可能在3-5年全面爆發(fā),但很可能突然之間,人們發(fā)現(xiàn)自己正處于危險(xiǎn)之中。Charlie與Chris的研究至少為人們敲響了警鐘?!盇ndy說(shuō)。