7月22日,國(guó)外媒體報(bào)道 ,兩名計(jì)算機(jī)安全研究人員透露,他們利用車載無(wú)線通信系統(tǒng)控制了一輛 正在行駛的吉普自由光。聯(lián)網(wǎng)汽車的安全問(wèn)題再度成疑。
作為吉普品牌的所有者,菲亞特克萊斯勒汽車公司對(duì)研究人員的做法頗為不滿。兩名研究人員侵入自由光的軟件,通過(guò)數(shù)英里之外的一臺(tái)筆記本控制汽車空調(diào)、音響和車速。周二,菲亞特克萊斯勒批評(píng)了這種行為。
據(jù)悉,其中一位研究人員是Twitter員工,他曾是美國(guó)國(guó)家安全局的一名分析師。兩名研究人員反駁說(shuō),他們希望大家關(guān)注汽車制造商長(zhǎng)期忽視的一個(gè)問(wèn)題。幾乎所有新式汽車都配置計(jì)算機(jī)控制功能,這些功能都是黑客的潛在攻擊目標(biāo)。這個(gè)問(wèn)題并非只局限于菲亞特克萊斯勒汽車產(chǎn)品。
多數(shù)大型汽車公司都已關(guān)注網(wǎng)絡(luò)安全問(wèn)題。例如,通用已經(jīng)與美國(guó)國(guó)家公路交通安全管理局合作,雙方共同保護(hù)汽車數(shù)據(jù)加載的安全性,防止汽車控制系統(tǒng)受外部干預(yù)。
汽車公司高管普遍承認(rèn),汽車行業(yè)在解決汽車網(wǎng)絡(luò)安全方面處于落后狀態(tài)。信息技術(shù)咨詢公司Booz Allen Hamilton正在推動(dòng)汽車公司開發(fā)常規(guī)安全措施。
上周,吉普針對(duì)該安全漏洞發(fā)布軟件更新。吉普客戶可以讓經(jīng)銷商安裝更新,也可以用U盤下載更新。
這起黑客事件證明,聯(lián)網(wǎng)汽車存在安全隱患,黑客可能控制汽車,或竊取車主的私人信息。下月,另一些研究人員計(jì)劃侵入特斯拉汽車。
特斯拉表示,特斯拉安全團(tuán)隊(duì)將出席DefCon黑客大會(huì),共同討論安全問(wèn)題。但是,特斯拉不會(huì)向黑客提供汽車產(chǎn)品。去年,特斯拉派一名經(jīng)理參加DefCon黑客大會(huì),旨在招募特斯拉汽車測(cè)試人員。
至于吉普汽車安全漏洞的影響范圍,目前我們不得而知。調(diào)研公司Autodata Corp統(tǒng)計(jì)顯示,截至6月30日的2015年上半年,菲亞特克萊斯勒已經(jīng)銷售105,000多輛自由光。研究人員表示,這種入侵方法應(yīng)該可以攻破2013年底、2014年和2015年初出廠且搭載Uconnect系統(tǒng)的車型。
菲亞特克萊斯勒在一份聲明中表示:“披露這種‘操作信息’可能鼓勵(lì)或幫助黑客越權(quán)和非法使用車載系統(tǒng),菲亞特克萊斯勒決不寬恕這種行為,也決不認(rèn)為這是適當(dāng)?shù)男袨椤?rdquo;
兩名黑客分別是查理·米勒(Charlie Miller)和克里斯·瓦拉塞克(Chris Valasek),前者是Twitter員工,后者是安全公司IOActive的主管。他們通過(guò)《連線》雜志的一篇文章和一段視頻演示了入侵方法。多年來(lái),兩位研究人員一直研究聯(lián)網(wǎng)汽車的安全漏洞。此前,他們用電線連接一臺(tái)筆記本和一輛行進(jìn)中的汽車,并成功入侵者這輛汽車。
米勒辯護(hù)稱,他讓大家注意到這個(gè)問(wèn)題,此舉可以提升汽車安全性。“我們有同樣的目標(biāo),那就是讓駕駛員遠(yuǎn)離網(wǎng)絡(luò)攻擊,安全地駕駛汽車。我只能指出汽車的安全漏洞,促使其他研究人員解決這個(gè)問(wèn)題,并提出建議。”米勒說(shuō)道。
為了防止?jié)撛诘钠茐男袨?,米勒和瓦拉塞克沒(méi)有披露部分漏洞。在下個(gè)月的黑帽大會(huì)上,他們計(jì)劃展示更多的細(xì)節(jié)。