去年,两名叫作 Charlie Miller 和 Chris Valasek 的黑客成功入侵了一辆 Jeep 自由光。利用克莱斯勒 Uconnect 车载系统的漏洞重新刷入了带有病毒的固件,并向 CAN 总线发送指令控制汽车。最终,两人的「杰作」迫使 FCA 召回了 140 万辆车进行返厂升级。Charlie Miller 和 Chris Valasek 在黑客圈则声名鹊起,全部进入到了 Uber 高级研究中心工作。
不过,黑客就是黑客,岂会善罢甘休?这一次,Jeep 自由光又悲剧了!
有了上次的黑客入侵事件之后,FCA 显然吸取了教训,将召回车辆的系统固件全都进行了更新。只不过,Jeep 的系统防线实在是漏洞百出,这一次又被攻破了。Charlie Miller 和 Chris Valasek 使用一台笔记本电脑连接了车辆的 OBD 接口,通过 OBD 接口,两人成功黑掉了 Jeep 自由光的 ECU 系统。这意味着,他们可以随意控制这台车辆的加速、制动以及转向等操控行为。不久之后,Charlie Miller 和 Chris Valasek 就准备将这项漏洞在黑帽大会上展示出来。
针对这起黑客破解行为,FCA 也作出了相关回应:FCA 很佩服两位黑客的创造力,公司测试部门的研究人员在试验过程当中,没有找到任何一种破解方案去侵入到 Jeep 自由光当中。
Charlie Miller 和 Chris Valasek 说,他们希望车企们能够采取更多的措施去加密 CAN 总线,不要让一些恶意诊断程序破坏 ECU 系统。除此之外,这二位还建议各家车企,应该建设一套恶意攻击监控系统。这样,在整车系统被侵入时,监控系统可以第一时间发现并采取相应措施进行控制。
那么,这次破解的危害大吗?
答案是否定的,因为它不具备大规模复制性。相比于上次远程控制自由光,这次通过物理接触方式进行的破解,相当于当面抢劫,而上次的破解,相当于隔空取物。举个例子,用十分钟攻破一辆车,和用十分钟同时攻破一万辆车,造成的危害不在同一个量级,而且,这次的攻击,需要打开车门,向 OBD 接口上插入设备,这决定了它的可操作性更低,首先你得搞到一辆自由光吧?
对于黑客来说,这种攻击成本显然很高。
如果他俩不是特意想搞出点动作出来给自己抬抬身价,那还真算是 FCA 的真爱粉了——专挑 FCA 这个软柿子捏……
不过,我们还是得说,汽车电子化水平是提高了,也给用户带来更多便利了,但是,汽车安全建设能否跟上这种步伐,也确实是整车厂需要认真考虑的问题。
原创声明: 本文为 GeekCar 原创作品,欢迎转载。转载时请在文章开头注明作者和「来源自 GeekCar」,并附上原文链接,不得修改原文内容,谢谢合作!
欢迎关注 GeekCar 微信公众号: GeekCar 极客汽车 (微信号:GeekCar)&极市 (微信号:geeket)。
其实一直有个疑问,为什么电子产品国内厂家能够模仿的很快,也能做的 8 成,但是机械产品往往不能得其 3 成。汽车作为机械行业里的皇冠产品,更是如此。