來源:網(wǎng)易科技
2015年7月22日消息愧薛,隨著科技的發(fā)展杯缺,汽車上的各種車載系統(tǒng)變得越來越復(fù)雜,同時(shí)也存在諸多漏洞画拾。汽車制造商通常對(duì)此三緘其口啥繁,但是人們對(duì)配備各種電子系統(tǒng)的汽車的安全性越來越心存疑慮。近日青抛,知名科技媒體《連線》在網(wǎng)站上刊出一篇文章旗闽,對(duì)車載系統(tǒng)漏洞可能導(dǎo)致的潛在安全問題進(jìn)行了詳細(xì)評(píng)述。我們?cè)谙挛闹刑峁┝瞬糠种饕獌?nèi)容蜜另,以饗讀者:
我在位于圣劉易斯下城區(qū)的邊界适室,以70碼的時(shí)速駕駛著切諾基,突然間举瑰,汽車失去控制捣辆。
在沒有觸碰儀表盤的情況下,切諾基的制冷系統(tǒng)以最大檔功率開始送風(fēng)此迅,通過座椅背部的循環(huán)系統(tǒng)汽畴,讓我的背部感到一陣寒意。接下來耸序,收音機(jī)切換到了本地嘻哈頻道忍些,音量自己調(diào)至最大,喇叭里發(fā)出刺耳的音樂坎怪。我將控制旋鈕轉(zhuǎn)向最左側(cè)罢坝,同時(shí)不停的按動(dòng)電源開關(guān),一切都沒有反應(yīng)搅窿。這時(shí)候嘁酿,雨刮也開始湊熱鬧隙券,不斷噴出清潔劑,讓擋風(fēng)玻璃變得一片模糊闹司。
這一切不是好萊塢驚悚片中的情節(jié)娱仔,而是由兩名黑客——查理·米勒(CharlieMiller)以及克里斯·瓦拉塞克(ChrisValasek)——一手導(dǎo)演的結(jié)果。兩人在去年進(jìn)行了汽車入侵方面的研究开仰,上述結(jié)果尚在預(yù)料之中拟枚。這些漏洞被安全領(lǐng)域稱之為“零日漏洞”薪铜,襲擊者可以通過無線連接入侵上述切諾基車型众弓。他們的代碼正是汽車制造商的噩夢:通過軟件,黑客通過切諾基的車載娛樂系統(tǒng)發(fā)送指令隔箍,啟動(dòng)儀表盤上的各種功能谓娃,包括轉(zhuǎn)向、剎車以及換擋蜒滩,所有這些都可以通過一臺(tái)筆記本輕松實(shí)施滨达,而發(fā)起襲擊的人可以身處任何地點(diǎn),只需連接至網(wǎng)絡(luò)即可俯艰。
為了更好的讓我體驗(yàn)到車輛在駕駛中被入侵的感受捡遍,米勒和瓦拉塞克拒絕透露他們會(huì)具體實(shí)施哪些步驟,他們只是做好準(zhǔn)備竹握,在我駕駛的車輛以西10英里的家中画株,通過米勒的筆記本發(fā)起入侵。然后啦辐,他們告訴我駕駛切諾基駛?cè)敫咚俟肺酱!坝涀∏酃兀驳闲泵桌胀高^我放在儀表盤上方的iPhone的揚(yáng)聲器說道〗某模“無論發(fā)生什么事情诗祸,不要驚慌!”
在這兩名黑客遠(yuǎn)程控制切諾基的空調(diào)系統(tǒng)轴总、收音機(jī)以及擋風(fēng)玻璃雨刮時(shí)直颅,我為自己在壓力之下的勇氣感到由衷的敬佩,要知道肘习,他們已經(jīng)切斷了車輛的變速器际乘。
我的油門立刻停止工作。我一腳將油門轟到底漂佩,發(fā)動(dòng)機(jī)轉(zhuǎn)速持續(xù)攀升脖含,但切諾基仍然持續(xù)減速罪塔,最后幾乎接近怠速狀態(tài)。這一切都在我駛?cè)肓⒔粯虻臅r(shí)候發(fā)生养葵,沒有路肩可以供我緩口氣征堪。這場實(shí)驗(yàn)不再充滿樂趣。
現(xiàn)在关拒,前方出現(xiàn)緩坡佃蚜,切諾基的行進(jìn)速度更加緩慢,幾乎讓我擔(dān)心“溜坡”的發(fā)生着绊。車道后方的汽車不斷鳴笛谐算,時(shí)而有車輛超車而過。我從后視鏡看到一輛18輪大貨車緩慢逼近归露,我希望司機(jī)可以看到我的存在并且理解我的處境洲脂。
“你完了!”瓦拉塞克在揚(yáng)聲器中咆哮著剧包,但我無力做出任何回應(yīng)恐锦,駕駛室中回響著知名饒舌歌手坎耶·維斯特(KanyeWest)興奮地嘶吼聲。一輛半掛車又出現(xiàn)在了我的后視鏡中疆液,正在朝我的切諾基碾壓過來跛梗。
我謹(jǐn)遵米勒的教誨:不要驚慌襟诸。我照做了。然而,我最終決定放下偽裝的勇氣左腔,用滿是汗液的手一把抓起iPhone睁本,祈求黑客們立刻停下來兴泥。
無線劫車
米勒和瓦拉塞克已經(jīng)不是第一次如此操縱汽車讓我置身險(xiǎn)情了麦备。早在2013年夏季,我駕駛福特Escape和豐田普銳斯在印第安納州的南本德泊車攀圈,他們兩人坐在后座暴凑,拿著筆記本,一邊談笑風(fēng)生赘来,一邊讓我的剎車失靈现喳,同時(shí)還不斷鳴笛、收緊安全帶以及控制轉(zhuǎn)向犬辰∴吕椋“當(dāng)你對(duì)車輛的操控?zé)o能為力且失去信心的時(shí)候,”米勒當(dāng)時(shí)觀察到幌缝,“你就會(huì)徹底改變自己的看法灸促,重新審視這些東西。”當(dāng)時(shí)浴栽,他們的入侵手法存在局限性——必須將PC經(jīng)由硬連線直接連接至車輛的板上故障診斷端口荒叼。通常情況下,只有維修工程師才需要訪問這些端口來獲得車輛的電子控制系統(tǒng)信息典鸡。
兩年之后被廓,他們已經(jīng)升級(jí)至無線連接方式。米勒和瓦拉塞克計(jì)劃在網(wǎng)上公開部分漏洞資料萝玷,為他們下月在拉斯維加斯舉辦的黑帽安全會(huì)議的演講造勢嫁乘。兩名黑客最新的研究成果讓整個(gè)汽車行業(yè)坐立不安,甚至可能幫助促成相關(guān)法規(guī)的誕生球碉◎迅《連線》雜志了解到,近日汁尺,兩位參議員艾德·馬基(EdMarkey)以及理查德·布魯門塔(RichardBlumenthal)計(jì)劃提出汽車安全法案法精,為轎車和卡車設(shè)立全新的數(shù)字安全標(biāo)準(zhǔn)。他們的動(dòng)議正是受到米勒與瓦拉塞克在2013年的研究成果所影響痴突。
該法案應(yīng)該能夠在某種程度上防止事態(tài)惡化。現(xiàn)在狼荞,米勒與瓦拉塞克開發(fā)的入侵工具已經(jīng)具備遠(yuǎn)程觸發(fā)的能力辽装,而且影響的系統(tǒng)遠(yuǎn)不止當(dāng)初我在高速公路上遭遇的儀表盤以及傳動(dòng)系統(tǒng)這兩部分。就在我于高速公路上遭遇慘痛經(jīng)歷的當(dāng)日相味,他們兩人還演示了更多的入侵行為拾积。而在半掛車的車輪下經(jīng)歷了九死一生的考驗(yàn)之后,前方出現(xiàn)的出口匝道讓我重新燃起希望丰涉,我立馬將切諾基駛離高速公路拓巧,關(guān)掉引擎,重新點(diǎn)火一死,取得變速器的控制權(quán)肛度,調(diào)整了自己的心態(tài),然后發(fā)現(xiàn)自己可以繼續(xù)剛才的實(shí)驗(yàn)了投慈。
米勒與瓦拉塞克的手段包括降低速度并且最終關(guān)閉引擎承耿、突然制動(dòng)或者讓制動(dòng)失靈。讓剎車失靈是最致命的手段伪煤,能夠讓我的SUV側(cè)滑進(jìn)路標(biāo)的壕溝加袋。兩位黑客老兄表示,他們正在改進(jìn)汽車的轉(zhuǎn)向控制抱既,目前他們只能在車輛處于倒檔時(shí)進(jìn)行控制职烧。他們同時(shí)可以控制車上的GPS設(shè)備,獲取目標(biāo)車輛的坐標(biāo)及車速,進(jìn)而在地圖上對(duì)車輛的行進(jìn)路徑進(jìn)行追蹤蚀之。
所有這些都得益于克萊斯勒將越來越多的現(xiàn)代技術(shù)裝備到汽車上跋理,實(shí)際上其他車商也是如出一轍。成千上萬由克萊斯勒出產(chǎn)的轎車恬总、SUV以及卡車都配備了一種稱之為“Uconnect”的可聯(lián)網(wǎng)計(jì)算機(jī)功能前普,負(fù)責(zé)控制車輛的娛樂以及導(dǎo)航系統(tǒng),同時(shí)可以撥打電話甚至設(shè)立Wi-Fi熱點(diǎn)壹堰。由于該系統(tǒng)存在的漏洞拭卿,任何知道車輛確切IP地址的人都可以通過Uconnect的蜂窩網(wǎng)絡(luò)連接在任何地點(diǎn)對(duì)車輛進(jìn)行控制,米勒與瓦拉塞克將會(huì)在今年的黑帽大會(huì)上公布具體的細(xì)節(jié)贱纠【瘢“從襲擊者的角度出發(fā),這些漏洞可謂相當(dāng)誘人谆焊,”米勒表示惠桃。
米勒與瓦拉塞克的襲擊開始于靠近汽車主機(jī)的一個(gè)芯片,通過娛樂系統(tǒng)硬件辖试,他們悄悄重寫了芯片的固件辜王,植入了自己的代碼。經(jīng)過重寫后的固件能夠被用來通過汽車內(nèi)部的CAN總線發(fā)送命令罐孝,從而控制引擎和轉(zhuǎn)向這類機(jī)械部件呐馆。米勒與瓦拉塞克表示,針對(duì)娛樂系統(tǒng)發(fā)起入侵的手法似乎可以用在所有配備Uconnect的2013莲兢、2014以及2015年早期推出的克萊斯勒車型上汹来,雖然他們只在切諾基上進(jìn)行過測試,但他們相信經(jīng)過適當(dāng)調(diào)整改艇,類似的手法可以用在其他配備了Uconnect主機(jī)的車型上收班。
在今年的黑帽大會(huì)上公布細(xì)節(jié)之后,米勒與瓦拉塞克會(huì)防止有人利用他們的工具在全球針對(duì)克萊斯勒車型發(fā)起入侵谒兄。首先摔桦,他們會(huì)省略掉關(guān)于如何重寫芯片固件的部分細(xì)節(jié),指望故技重施的黑客只能自己進(jìn)行反向工程舵变,而這一過程花費(fèi)了米勒與瓦拉塞克數(shù)月時(shí)間酣溃。但他們計(jì)劃公布的代碼仍然可以被其他人利用來進(jìn)行GPS追蹤。
其次纪隙,早在九個(gè)月前赊豌,兩人就開始將自己的研究成果與克萊斯勒共享,使得公司可以趕在黑帽大會(huì)前悄悄推出安全補(bǔ)丁绵咱。7月16日碘饼,那些車輛配備Uconnect功能的車主收到來自克萊斯勒的通知,要求對(duì)系統(tǒng)進(jìn)行更新,公告只字未提米勒與瓦拉塞克的研究艾恼。
問題是住涉,克萊斯勒的補(bǔ)丁需要用戶通過U盤手動(dòng)更新,或者前往經(jīng)銷商處由他人代勞钠绍。這也就意味著相當(dāng)數(shù)量的車主仍會(huì)面臨風(fēng)險(xiǎn)舆声。
克萊斯勒在回應(yīng)《連線》網(wǎng)站的提問時(shí)表示,他們對(duì)米勒與瓦拉塞克的工作表示“感激”柳爽。但公司似乎對(duì)上述二人打算公開漏洞細(xì)節(jié)的行為頗有微詞媳握。克萊斯勒在聲明中表示磷脯,任何鼓勵(lì)或幫助黑客在未經(jīng)授權(quán)的情況下獲取機(jī)動(dòng)車系統(tǒng)控制權(quán)限的行為都是不合適的蛾找,雖然公司對(duì)此類研究的成果表示支持,但任何行為都不應(yīng)以犧牲公眾的安全為代價(jià)赵誓。
對(duì)此打毛,米勒與瓦拉塞克表示,盡管這些代碼可能讓心懷不軌的黑客更容易入侵目標(biāo)車輛俩功,但這也是他們的研究工作獲得人們肯定的唯一手段幻枉。此舉同樣傳達(dá)出一條訊息,那就是:汽車生產(chǎn)商需要對(duì)自己產(chǎn)品在數(shù)字領(lǐng)域的安全負(fù)責(zé)绑雄≌勾牵“消費(fèi)者需要意識(shí)到問題的嚴(yán)重性,”米勒表示万牺,“這也許是某種形式的軟件bug,但后果卻足以致命洽腺〗潘冢”
實(shí)際上,米勒與瓦拉塞克并非是首批通過網(wǎng)絡(luò)入侵汽車的人蘸朋。早在2011年核无,來自華盛頓大學(xué)以及加利福尼亞大學(xué)的研究人員就曾經(jīng)示范過如何通過無線方式打開轎車的門鎖并且緊急制動(dòng)。但這些研究人員的行事方式相當(dāng)?shù)驼{(diào)藕坯,他們沒有透露過多細(xì)節(jié)团南,并且選擇私下與車商分享了研究成果。
米勒與瓦拉塞克的行為實(shí)際上扮演了“好警察/壞警察”的角色炼彪。當(dāng)年從事研究的加利福尼亞大學(xué)圣迭戈分校計(jì)算機(jī)科學(xué)教授斯蒂芬·薩維奇(StefanSavage)表示吐根,研究人員早在2011年便發(fā)出過警告,那些選擇無視的車商現(xiàn)在有可能面對(duì)公眾蜂擁而至的指責(zé)辐马,其結(jié)果可能是產(chǎn)品召回甚至民事訴訟拷橘。實(shí)際上,本月早些時(shí)候,路虎攬勝就針對(duì)一處軟件安全缺陷對(duì)產(chǎn)品進(jìn)行過召回冗疮,該漏洞可能會(huì)被用來開啟車輛的門鎖萄唇。
對(duì)于汽車行業(yè)以及相關(guān)監(jiān)管部門來說,米勒與瓦拉塞克公布的研究成果也許是最后的警告术幔,一大波針對(duì)“零日漏洞”的襲擊很可能不日便會(huì)發(fā)生另萤。薩維奇表示,行業(yè)和監(jiān)管部門無法選擇繼續(xù)忽略現(xiàn)實(shí)诅挑,進(jìn)而祈禱漏洞不會(huì)造成大規(guī)模的影響四敞。如果他們?nèi)匀徊徽J(rèn)為這是迫在眉睫的危險(xiǎn),那么結(jié)果將會(huì)是致命的揍障。
471000輛暴露在危險(xiǎn)中的汽車
米勒與瓦拉塞克正待在前者家中起居室的皮革沙發(fā)上目养。室外,夏日雷暴正在轟鳴毒嫡;室內(nèi)癌蚁,兩人正在互聯(lián)網(wǎng)上掃描潛在的犧牲者。
Uconnect計(jì)算機(jī)通過Sprint的移動(dòng)網(wǎng)絡(luò)連接至互聯(lián)網(wǎng)兜畸,只有其他Sprint入網(wǎng)設(shè)備才能與它們進(jìn)行通訊努释。因此,米勒選擇了一部廉價(jià)的京瓷安卓智能手機(jī)連接至一部MacBook咬摇,通過帶寬有限的3G數(shù)據(jù)網(wǎng)絡(luò)伐蒂,同時(shí)將手機(jī)設(shè)為Wi-Fi熱點(diǎn),掃描就此展開肛鹏。
不多時(shí)逸邦,GPS坐標(biāo)、機(jī)動(dòng)車識(shí)別碼在扰、制造商缕减、型號(hào)以及IP地址紛紛出現(xiàn)在了筆記本屏幕上。米勒選擇了一輛道奇公羊芒珠,將它的GPS坐標(biāo)配合谷歌地圖進(jìn)行追蹤桥狡,該輛汽車在德克薩斯州德克薩肯納市高速公路上巡航的情形一目了然。米勒繼續(xù)掃描皱卓,一輛吉普切諾基出現(xiàn)在屏幕上裹芝,其正在連接圣迭戈與阿納海姆的立體高速公路上飛馳。接下來是一輛道奇拓荒者娜汁,它正在密歇根州北部半島的鄉(xiāng)間小路上行進(jìn)嫂易。當(dāng)我讓他繼續(xù)掃描時(shí),他猶豫了存炮【娲睿看到從未謀面的陌生人駕駛車輛在地圖上移動(dòng)蜈漓,駕駛者置身于危險(xiǎn)中卻毫不知情,想到這些宫盔,米勒的內(nèi)心產(chǎn)生了動(dòng)搖融虽。
當(dāng)米勒與瓦拉塞克首次發(fā)現(xiàn)Uconnect存在的漏洞時(shí),他們認(rèn)為入侵僅僅通過直接Wi-Fi連接才能發(fā)起灼芭,這樣就將襲擊的距離限制在了幾十碼的范圍內(nèi)有额。而當(dāng)他們于今年夏季早些時(shí)候發(fā)現(xiàn)了Uconnect還存在移動(dòng)網(wǎng)絡(luò)漏洞之后,他們?nèi)匀徽J(rèn)為彼绷,襲擊只能經(jīng)由與車輛連接至同一無線基站的手機(jī)才能發(fā)起巍佑,而要符合條件,入侵距離也被限制在了數(shù)十英里以內(nèi)寄悯。但是萤衰,他們很快就發(fā)現(xiàn),上述距離限制其實(shí)并不存在猜旬,他們找到了在任意地點(diǎn)實(shí)施入侵的手段脆栋。瓦拉塞克表示,他對(duì)這一發(fā)現(xiàn)感到相當(dāng)震驚洒擦。想象一下椿争,任何正在高速公路上疾駛的車輛都可能成為犧牲品,這是多么可怕的景象熟嫩!
在那一刻秦踪,兩人多年來的研究工作到達(dá)了頂點(diǎn)。米勒是來自Twitter的安全研究員掸茅,同時(shí)是一位前美國國家安全局黑客椅邓,瓦拉塞克則是來自顧問公司IOActive負(fù)責(zé)機(jī)動(dòng)車安全研究的主管。2012年秋季昧狮,他們受到加利福尼亞大學(xué)圣迭戈分校以及華盛頓大學(xué)研究的啟發(fā)希坚,向美國國防部高級(jí)研究計(jì)劃局申請(qǐng)了汽車入侵研究方面的許可。他們花費(fèi)80000美元購買了豐田普銳斯以及福特Escape陵且。在其后一年里,他們從數(shù)字以及機(jī)械方面對(duì)車輛展開了詳細(xì)分析个束,對(duì)車輛的電子控制單元進(jìn)行了仔細(xì)研究慕购,學(xué)習(xí)利用CAN網(wǎng)絡(luò)協(xié)議與車輛對(duì)話,進(jìn)而控制它們茬底。
2013年沪悲,當(dāng)兩人在DefCon黑客大會(huì)上對(duì)入侵車輛進(jìn)行演示時(shí),豐田阱表、福特以及其他汽車行業(yè)廠商對(duì)此輕描淡寫殿如,指出入侵所需的硬連線在實(shí)際生活中難以實(shí)現(xiàn)贡珊。豐田還特別強(qiáng)調(diào),他們的系統(tǒng)面對(duì)無線入侵是“健壯和安全的”涉馁∶挪恚“我們的研究無法對(duì)汽車制造商造成任何影響,”米勒表示烤送。為了引起這些車商的關(guān)注寒随,他們必須找到遠(yuǎn)程入侵的方法。
因此帮坚,在接下來的一年時(shí)間里妻往,他們?cè)诿總€(gè)主流車商的網(wǎng)站上注冊(cè)了維修工程師賬號(hào),下載了各種機(jī)動(dòng)車技術(shù)手冊(cè)及布線圖试和。利用這些技術(shù)資料讯泣,他們根據(jù)3種指標(biāo),挑選出24款最具入侵危險(xiǎn)的轎車阅悍、SUV以及卡車好渠。他們?cè)u(píng)選的依據(jù)是:機(jī)動(dòng)車具備多少網(wǎng)絡(luò)連接能力以及采用何種連接方式;可聯(lián)網(wǎng)計(jì)算機(jī)系統(tǒng)是否與關(guān)鍵駕駛系統(tǒng)之間采取了適當(dāng)?shù)母綦x措施溉箕;關(guān)鍵系統(tǒng)是否采取了“電子與機(jī)械部件”混合設(shè)計(jì)方式(是否數(shù)字指令可以觸發(fā)機(jī)械部件運(yùn)作晦墙,例如轉(zhuǎn)向或制動(dòng))。
在那次的研究中肴茄,吉普的切諾基被評(píng)為最易遭到入侵的車型晌畅。凱迪拉克的凱雷德以及英菲尼迪的Q50也沒有好到哪里去。米勒與瓦拉塞克將后兩款車型形容為第二以及第三易遭受入侵的車型寡痰。當(dāng)《連線》告訴英菲尼迪抗楔,米勒與瓦拉塞克的研究中至少有一項(xiàng)威脅已經(jīng)被證實(shí)時(shí),公司在一份聲明中回應(yīng)道拦坠,他們的工程師正在展開研究连躏,并將作出相應(yīng)改進(jìn)。而凱迪拉克則回應(yīng)說贞滨,數(shù)字安全是一個(gè)新興領(lǐng)域入热,他們將會(huì)向該領(lǐng)域投入更多資源和工具,包括于近期雇傭了一名首席產(chǎn)品網(wǎng)絡(luò)安全官晓铆。
2014年勺良,米勒與瓦拉塞克決定將關(guān)注重點(diǎn)放在切諾基上,他們花費(fèi)了整整一年來尋找各種漏洞骄噪,同時(shí)利用反向工程來證實(shí)他們的猜想尚困,但一直沒有任何進(jìn)展。直到6月链蕊,位于匹茲堡的瓦拉塞克通過自己的筆記本發(fā)出一條命令事甜,成功啟動(dòng)了行駛在圣路易斯公路上由米勒駕駛的吉普的雨刮谬泌,事情才有了轉(zhuǎn)機(jī)。
自那時(shí)起逻谦,米勒便多次掃描Sprint的網(wǎng)絡(luò)掌实,發(fā)現(xiàn)并記錄存在安全隱患的車輛的識(shí)別碼。他們利用識(shí)別與追蹤野生動(dòng)物數(shù)量的算法跨跨,配合掃描得來的數(shù)據(jù)潮峦,估算出在道路上大約行駛著471000輛配備Uconnect系統(tǒng)且暴露在危險(xiǎn)中的汽車。
根據(jù)上述信息找到具體車主不是一件容易的事情勇婴。米勒與瓦拉塞克的掃描只能獲取隨機(jī)的機(jī)動(dòng)車識(shí)別碼忱嘹、IP地址以及GPS坐標(biāo)。通過Sprint手機(jī)對(duì)特定的機(jī)動(dòng)車進(jìn)行識(shí)別基本上屬于大海撈針耕渴。但是拘悦,米勒表示,如果同時(shí)啟動(dòng)足夠數(shù)量的手機(jī)進(jìn)行掃描橱脸,還是有希望對(duì)特定人士進(jìn)行定位础米。更糟糕的是,一名具備足夠經(jīng)驗(yàn)的黑客可以控制一組Uconnect主機(jī)添诉,然后利用這些設(shè)備發(fā)起更大規(guī)模的掃描屁桑,同時(shí)還可以經(jīng)由Sprint的網(wǎng)絡(luò)實(shí)施更大規(guī)模的入侵。其結(jié)果可能導(dǎo)致通過無線連接的方式控制成千上萬輛機(jī)動(dòng)車組成的僵尸網(wǎng)絡(luò)栏赴。
“2013年蘑斧,有些人對(duì)我們的工作表示不屑,認(rèn)為我們的入侵需要接入儀表盤才能夠?qū)嵤┬刖欤蓖呃苏f道竖瘾,“現(xiàn)在不知道這些家伙又該說些什么了!”
國會(huì)的反應(yīng)
現(xiàn)在花颗,汽車行業(yè)是時(shí)候采取行動(dòng)捕传,對(duì)自己的消費(fèi)者實(shí)施保護(hù)措施了。而國會(huì)也許會(huì)通過立法督促這些車商切實(shí)采取行動(dòng)扩劝。
近日庸论,參議員馬基以及布羅曼索將會(huì)提出新的法案,就機(jī)動(dòng)車抵御入侵威脅制定新的標(biāo)準(zhǔn)棒呛。法案將會(huì)要求國家公路交通安全管理局以及聯(lián)邦貿(mào)易委員會(huì)設(shè)立全新安全標(biāo)準(zhǔn)葡公,同時(shí)針對(duì)消費(fèi)者創(chuàng)建一個(gè)隱私與安全評(píng)級(jí)系統(tǒng)。馬基在一份聲明中對(duì)《連線》表示条霜,駕駛者不應(yīng)該在聯(lián)網(wǎng)能力和安全性能間進(jìn)行選擇,人們需要清晰的規(guī)則來保護(hù)司乘人員的安全涵亏。
馬基多年來一直關(guān)注米勒與瓦拉塞克的研究進(jìn)展宰睡。自后兩者在2013年開展獲得美國國防部高級(jí)研究計(jì)劃局資助的研究項(xiàng)目并進(jìn)行展示以來蒲凶,馬基便致信20家車商,要求他們回答關(guān)于安全準(zhǔn)則方面的一系列問題拆内。答案于今年2月公布旋圆,印證了馬基所描述的情況——這些車商明顯缺乏適當(dāng)?shù)陌踩侄伪Wo(hù)駕駛者免受黑客入侵機(jī)動(dòng)車的威脅。16家做出回應(yīng)的車商全都證實(shí)麸恍,每一輛機(jī)動(dòng)車都具備某種形式的無線網(wǎng)絡(luò)連接灵巧,包括藍(lán)牙、Wi-Fi抹沪、無線數(shù)據(jù)服務(wù)等等刻肄。僅有7家車商表示他們聘請(qǐng)了獨(dú)立的安全公司對(duì)產(chǎn)品的數(shù)字安全進(jìn)行了測試。僅僅只有2家公司表示融欧,他們的產(chǎn)品配備了監(jiān)測系統(tǒng)敏弃,能夠?qū)AN網(wǎng)絡(luò)進(jìn)行掃描,隨時(shí)檢測惡意數(shù)字命令噪馏。
加利福尼亞大學(xué)圣迭戈分校的薩維奇表示麦到,米勒與瓦拉塞克研究并非向人們強(qiáng)調(diào)切諾基或任何特定的車輛多么容易遭受入侵威脅,研究的意義在于向人們揭示了任何現(xiàn)代車輛在此方面存在的問題欠肾。無論是歐洲瓶颠、日本還是美國車商在此方面都或多或少存在問題。
除了那些通過無線方式開啟車門的盜竊事件之外刺桃,迄今為止粹淋,僅有一起惡意車輛入侵事件被記錄在案。2010年虏肾,在德州奧斯汀廓啊,一位心懷不滿的員工利用強(qiáng)制車主付款的遠(yuǎn)程鎖定系統(tǒng)鎖死了超過100輛機(jī)動(dòng)車。無論如何封豪,隨著越來越多的汽車具備可聯(lián)網(wǎng)能力谴轮,現(xiàn)實(shí)世界中此類事件的發(fā)生數(shù)量將呈上升趨勢。Uconnect只是眾多車載信息系統(tǒng)中的一個(gè)吹埠,通用汽車的Onstar第步、雷克薩斯的Enform、豐田的SafetyConnect缘琅、現(xiàn)代的Bluelink粘都、英菲尼迪的Connection,隨便都可以列舉出一大堆類似系統(tǒng)刷袍。
實(shí)際上翩隧,汽車制造商現(xiàn)在越來越重視數(shù)字安全方面。然而呻纹,出于競爭方面的考慮堆生,車商可能會(huì)針對(duì)娛樂专缠、導(dǎo)航及安全功能部署更多的全新聯(lián)網(wǎng)服務(wù),而且此類服務(wù)的訂閱費(fèi)用可以為廠商帶來不錯(cuò)的收入淑仆。其結(jié)果就是涝婉,汽車上配備了更多的可聯(lián)網(wǎng)服務(wù),由此可能引發(fā)更多的安全問題蔗怠。
一家長期關(guān)注汽車安全問題的團(tuán)體提出了五點(diǎn)建議:采取更加安全的設(shè)計(jì)以減少可能遭受入侵的節(jié)點(diǎn)墩弯;第三方測試;內(nèi)部監(jiān)測系統(tǒng)寞射;采取彼此獨(dú)立的架構(gòu)渔工,限制危害的蔓延;采取與如今PC更新軟件相同的方式來更新汽車上的軟件怠惶。最后的一點(diǎn)建議已經(jīng)被諸多廠商付諸實(shí)施涨缚。福特在今年3月宣布推出無線網(wǎng)絡(luò)更新功能,寶馬在1月也通過同樣方式修補(bǔ)了一處門鎖的安全漏洞策治。
該團(tuán)體同時(shí)表示脓魏,車商對(duì)發(fā)現(xiàn)并公布漏洞的黑客應(yīng)該更為友善一些,他們可以向如微軟這樣的軟件公司學(xué)習(xí)通惫,后者邀請(qǐng)黑客參加安全會(huì)議茂翔,同時(shí)為那些發(fā)現(xiàn)漏洞的人士頒發(fā)獎(jiǎng)金,由此可以激勵(lì)人們更多的發(fā)現(xiàn)漏洞履腋,廠商接下來就可以致力于修補(bǔ)這些漏洞珊燎,將問題扼殺于萌芽中。
我駕駛著那輛切諾基從圣路易斯下城區(qū)返回米勒的家中遵湖。我認(rèn)為悔政,汽車入侵的威脅不太可能在3至5年后才會(huì)全面爆發(fā),很可能突然之間延旧,人們紛紛發(fā)覺自己正置身于危險(xiǎn)之中谋国。而米勒與瓦拉塞克的研究至少為人們敲響了警鐘,無論是車商的重視迁沫,還是消費(fèi)者的呼聲和壓力芦瘾,至少都能夠起到一定的積極作用。至于最終結(jié)果如何集畅,只有讓時(shí)間給我們答案了=堋(汪天盈)