還沒(méi)有越過(guò)山丘,,卻發(fā)現(xiàn)被帶進(jìn)了溝。
這像是一次“被詛咒”的駕駛過(guò)程,。美國(guó)人Andy Greenberg當(dāng)時(shí)正開(kāi)著自由光以100公里的時(shí)速行駛在圣路易斯市中心的高速上,,車輛突然失去了控制,。首先是冷風(fēng)突然調(diào)到了最大檔,收音機(jī)切換到嘻哈頻道,,音量調(diào)到最大,,雨刮噴出清潔劑,擋風(fēng)玻璃模糊不清,,汽車儀表盤顯示兩位正在入侵這輛汽車的黑客的漫畫(huà)頭像,。
在駕駛這輛有漏洞的汽車之前,其中一位黑客Charlie Miller告訴Andy,,不管發(fā)生什么,,都不要驚慌失措。盡管如此,,當(dāng)Andy行駛至一處高架橋上時(shí),,他發(fā)現(xiàn)油門失靈,由于是上坡,,車速驟減至原來(lái)的一半,,幾乎是在爬行。后面的汽車排著長(zhǎng)龍按著喇叭,,Andy感到緊張萬(wàn)分,。
他故作鎮(zhèn)定了一會(huì)兒,但還是迅速拿起手機(jī),,打電話請(qǐng)求兩位黑客恢復(fù)加速功能,,讓他脫離危險(xiǎn)。不過(guò),,另外一位黑客Chris Valasek還嚇唬Andy說(shuō):“你完蛋了,。”之后便讓汽車恢復(fù)了正常,。但在停車的時(shí)候,,兩位黑客又捉弄了Andy一把,他們?cè)僖淮稳肭制?,讓方向盤失靈,,Andy只能眼睜睜地看著汽車滑進(jìn)溝里,無(wú)可奈何,。
Andy是美國(guó)科技《連線》雜志的資深編輯,。這只是他所做的一項(xiàng)汽車黑客實(shí)驗(yàn)。
早在2013年夏天,Charlie和Chris就在福特Escape和豐田普銳斯兩款車上做了測(cè)試,,成功讓剎車失靈,,喇叭一直響,收緊安全帶并控制了轉(zhuǎn)向,。但是當(dāng)時(shí)他們需要把電腦通過(guò)網(wǎng)線接入車輛故障診斷端口,,這些端口一般只有汽車維修工程師才能訪問(wèn),以便獲得車輛電子控制系統(tǒng)的信息,。
這次的測(cè)試,,他們?cè)?0英里(約16公里)以外的地方對(duì)車輛實(shí)現(xiàn)了無(wú)線控制。
除了上述入侵功能,,Charlie和Chris甚至可以在汽車以低速行駛時(shí),,直接關(guān)閉汽車引擎以及控制剎車。目前,,兩位黑客只能夠做到當(dāng)汽車在倒車的時(shí)候,,控制方向盤。但是他們表示正在這方面實(shí)現(xiàn)突破,。此外,,他們還可以追蹤汽車的GPS定位,計(jì)算它的速度,,甚至是追蹤汽車的行駛路線,。
2011年美國(guó)兩所大學(xué)——華盛頓大學(xué)和加利福尼亞大學(xué)通過(guò)無(wú)線控制讓一輛轎車的車鎖和剎車失控。但是當(dāng)時(shí)他們的研究并沒(méi)有公布,,只是與車企共享了研究成果,。Charilie和Chris打算將研究的部分內(nèi)容發(fā)表在網(wǎng)上,并且將于下個(gè)月在拉斯維加斯舉行的Black Hat安全會(huì)議上發(fā)表演講,,還將公布更多的細(xì)節(jié),。
根據(jù)《連線》雜志報(bào)道,他們于2012年向美國(guó)國(guó)防部高級(jí)研究計(jì)劃局申請(qǐng)了汽車入侵研究方面的許可,。在研究過(guò)程中,,他們成功利用了克萊斯勒車型上Uconnect系統(tǒng)的漏洞,對(duì)車輛進(jìn)行控制,。
根據(jù)他們的研究成果,,Jeep的自由光被評(píng)為最易遭到入侵的車型,凱迪拉克的凱雷德以及英菲尼迪的Q50分列第二和第三,,而且他們估算有47.1萬(wàn)輛裝有Uconnect系統(tǒng)的車有潛在危險(xiǎn),。這還僅僅是Uconnect系統(tǒng),其他類似系統(tǒng)是否存在漏洞仍有待發(fā)現(xiàn),,其他類似汽車系統(tǒng)有通用汽車的Onstar、雷克薩斯的Enform、豐田的Safety Connect,、現(xiàn)代的Bluelink和英菲尼迪的Connection等,。
如此輕而易舉地就可以入侵并且控制一輛正在高速運(yùn)行的車輛,這對(duì)于公共交通而言,,無(wú)疑是一個(gè)巨大的安全隱患,,美國(guó)的參議員們坐不住了。
近日,,兩位美國(guó)參議員Ed Markey和Richard Blumenthal提議應(yīng)該在汽車的程序中提供更多的防入侵保護(hù),,尤其是在那些可能危及生命安全的關(guān)鍵零部件。為此,,他們提出了一個(gè)“汽車監(jiān)控法案”,,該法案將責(zé)成美國(guó)國(guó)家公路交通安全管理局和美國(guó)聯(lián)邦貿(mào)易委員會(huì),為保護(hù)車輛和司機(jī)的數(shù)據(jù)建立國(guó)家標(biāo)準(zhǔn),,同時(shí)針對(duì)消費(fèi)者建立隱私與安全評(píng)級(jí)系統(tǒng),。
“如果消費(fèi)者并不認(rèn)為這是個(gè)多大的問(wèn)題,那就錯(cuò)了,。他們應(yīng)該向汽車廠商抱怨,,因?yàn)檫@可能是一種可以置人于死地的軟件漏洞?!盋harlie Miller說(shuō),。
盡管Charlie和Chris在過(guò)去一年的時(shí)間內(nèi)都將他們的研究成果與菲亞特克萊斯勒分享,也讓克萊斯勒及時(shí)公布了“提高汽車電子安全”軟件升級(jí)的技術(shù)服務(wù)公告,,但是作為Jeep品牌的擁有者的FCA,,顯然對(duì)這次曝光感到并不滿意。菲亞特克萊斯勒汽車對(duì)兩名研究者表達(dá)不滿,,認(rèn)為他們不應(yīng)該披露如何使用數(shù)英里外的筆記本入侵自由光軟件,,并操控車輛。
調(diào)研公司Autodata Corp統(tǒng)計(jì)顯示,,截至6月30日的2015年上半年,,菲亞特克萊斯勒已經(jīng)銷售10.5萬(wàn)余輛自由光。研究人員表示,,這種入侵方法應(yīng)該可以攻破2013年底,、2014年和2015年初出廠且搭載Uconnect系統(tǒng)的車型。
“汽車入侵的威脅不太可能在3-5年全面爆發(fā),,但很可能突然之間,,人們發(fā)現(xiàn)自己正處于危險(xiǎn)之中。Charlie與Chris的研究至少為人們敲響了警鐘,?!盇ndy說(shuō),。