还没有越过山丘,却发现被带进了沟。
这像是一次“被诅咒”的驾驶过程。美国人Andy Greenberg当时正开着自由光以100公里的时速行驶在圣路易斯市中心的高速上,车辆突然失去了控制。
Andy是美国科技《连线》杂志的资深编辑。这只是他所做的一项汽车黑客实验。
早在2013年夏天,Charlie和Chris就在福特Escape和丰田普锐斯两款车上做了测试,成功让刹车失灵,喇叭一直响,收紧安全带并控制了转向。但是当时他们需要把电脑通过网线接入车辆故障诊断端口,这些端口一般只有汽车维修工程师才能访问,以便获得车辆电子控制系统的信息。
2011年美国两所大学——华盛顿大学和加利福尼亚大学通过无线控制让一辆轿车的车锁和刹车失控。但是当时他们的研究并没有公布,只是与车企共享了研究成果。Charilie和Chris打算将研究的部分内容发表在网上,并且将于下个月在拉斯维加斯举行的Black Hat安全会议上发表演讲,还将公布更多的细节。
根据《连线》杂志报道,他们于2012年向美国国防部高级研究计划局申请了汽车入侵研究方面的许可。在研究过程中,他们成功利用了克莱斯勒车型上Uconnect系统的漏洞,对车辆进行控制。
根据他们的研究成果,Jeep的自由光被评为最易遭到入侵的车型,凯迪拉克的凯雷德以及英菲尼迪的Q50分列第二和第三,而且他们估算有47.1万辆装有Uconnect系统的车有潜在危险。这还仅仅是Uconnect系统,其他类似系统是否存在漏洞仍有待发现,其他类似汽车系统有通用汽车的Onstar、雷克萨斯的Enform、丰田的Safety Connect、现代的Bluelink和英菲尼迪的Connection等。
如此轻而易举地就可以入侵并且控制一辆正在高速运行的车辆,这对于公共交通而言,无疑是一个巨大的安全隐患,美国的参议员们坐不住了。
近日,两位美国参议员Ed Markey和Richard Blumenthal提议应该在汽车的程序中提供更多的防入侵保护,尤其是在那些可能危及生命安全的关键零部件。为此,他们提出了一个“汽车监控法案”,该法案将责成美国国家公路交通安全管理局和美国联邦贸易委员会,为保护车辆和司机的数据建立国家标准,同时针对消费者建立隐私与安全评级系统。
“如果消费者并不认为这是个多大的问题,那就错了。他们应该向汽车厂商抱怨,因为这可能是一种可以置人于死地的软件漏洞。”Charlie Miller说。
尽管Charlie和Chris在过去一年的时间内都将他们的研究成果与菲亚特克莱斯勒分享,也让克莱斯勒及时公布了“提高汽车电子安全”软件升级的技术服务公告,但是作为Jeep品牌的拥有者的FCA,显然对这次曝光感到并不满意。菲亚特克莱斯勒汽车对两名研究者表达不满,认为他们不应该披露如何使用数英里外的笔记本入侵自由光软件,并操控车辆。
调研公司Autodata Corp统计显示,截至6月30日的2015年上半年,菲亚特克莱斯勒已经销售10.5万余辆自由光。研究人员表示,这种入侵方法应该可以攻破2013年底、2014年和2015年初出厂且搭载Uconnect系统的车型。
“汽车入侵的威胁不太可能在3-5年全面爆发,但很可能突然之间,人们发现自己正处于危险之中。Charlie与Chris的研究至少为人们敲响了警钟。”Andy说。
本文来源:不详 作者:佚名