聯(lián)網(wǎng)汽車(chē)面對(duì)黑客攻擊的脆弱性越來(lái)越引起安全行業(yè)的關(guān)注,而這兩位西班牙研究人員的成果為這種關(guān)注又添了一把火。去年7月,在Defcon黑客大會(huì)舉行之前,研究人員查理·米勒(Charlie Miller)和克里斯·瓦拉塞克(Chris Valasek)讓我坐在一輛福特Explorer和一輛豐田普銳斯的后座,向我演示了他們?nèi)绾瓮ㄟ^(guò)將筆記本電腦插入儀表板接口來(lái)實(shí)施詭計(jì),例如猛踩普銳斯的剎車(chē),拉拽方向盤(pán),甚至在低速行駛下使Explorer的剎車(chē)失靈。
這項(xiàng)研究促使參議員愛(ài)德華德·馬基(Edward Markey)向20家汽車(chē)廠商發(fā)送了7頁(yè)的信件,要求詳細(xì)說(shuō)明他們的安全措施。雖然汽車(chē)廠商們應(yīng)該在1月3日作出答復(fù),但馬基的辦公室還沒(méi)有公布他們的回復(fù)結(jié)果。
豐田對(duì)米勒和瓦拉塞克的研究不予理睬,理由是他們的黑客攻擊需要與汽車(chē)進(jìn)行物理連接。“我們和整個(gè)汽車(chē)業(yè)的關(guān)注點(diǎn)是防止來(lái)自汽車(chē)外部的遠(yuǎn)程無(wú)線設(shè)備發(fā)動(dòng)的黑客攻擊。”豐田安全主管約翰·漢森(John Hanson)當(dāng)時(shí)對(duì)我說(shuō)。
但米勒和瓦拉塞克反駁說(shuō),其他人已經(jīng)證明了對(duì)車(chē)載系統(tǒng)的初始無(wú)線滲透確實(shí)是可能的。2011年,華盛頓大學(xué)和加州大學(xué)圣迭戈分校的一群研究人員通過(guò)蜂窩網(wǎng)絡(luò)、藍(lán)牙連接甚至車(chē)載音響系統(tǒng)里CD上的一個(gè)惡意音頻文件,以無(wú)線方式入侵了車(chē)內(nèi)系統(tǒng)。
維達(dá)爾和易樂(lè)拉的CHT裝置為無(wú)線入侵提供了另一種方法,而且可能是成本低得多的方法。但與先前的研究人員不同,他們說(shuō)他們的意圖是證明以數(shù)字方式攻擊汽車(chē)是可能的,而不是提供攻擊的方法。雖然他們將詳細(xì)說(shuō)明該裝置的物理構(gòu)造,但他們說(shuō)他們不打算公布用來(lái)向測(cè)試車(chē)輛輸入指令的代碼。“目的不是向公眾發(fā)布我們的黑客工具,并說(shuō)‘拿去入侵汽車(chē)吧,’”維達(dá)爾說(shuō),“我們希望向汽車(chē)廠商們說(shuō)明該裝置能做些什么。”
與米勒和瓦拉塞克一樣,他們也表示,汽車(chē)廠商不能將目光局限于對(duì)車(chē)載系統(tǒng)的初始無(wú)線滲透,而應(yīng)致力于增加車(chē)載系統(tǒng)的安全性,限制流氓設(shè)備造成混亂的能力。
“汽車(chē)是個(gè)迷你網(wǎng)絡(luò)。”易樂(lè)拉說(shuō),“目前人們并沒(méi)有在這個(gè)網(wǎng)絡(luò)上落實(shí)安全措施。”