国产自由光使用的Uconnect系统与之前被黑客入侵的美国版本相同,但国产版不提供车联网服务,因此无需担心黑客入侵风险。2015年黑客入侵事件揭示了车联网安全漏洞,克莱斯勒等车企已发布更新补丁修复问题。尽管车联网存在安全风险,但科技便利性与安全性并存,日常使用中的担忧多属杞人忧天。
重要的话先说:Uconnect是一样的,但Jeep中国版本的Uconnect不提供车联网,所以,不用担心。
但是,这件事本身,还真是让人各种担心……
【事件回放】
事情是这样的:
2015年7月,美国两个白帽黑客公开了自己的实验结果:在自由光行驶时,他们侵入UConnect系统,远程启动了车上很多功能,简单的如多媒体之类,还包括雨刷喇叭,甚至可怕的是,他们能坐在家里的沙发上,让10英里之外的自由光加速踏板失灵、关闭发动机、控制制动……还可以通过GPS定位车辆坐标、测量速度、追踪路线。
So,简直是不能更糟!
【黑客手段】
现在几乎所有车企都在把车子往智能手机上靠,很多车子甚至能提供wifi热点。但软件都或大或小的有bug啊。
美国车型的Uconnect通过Sprint网络(Sprint是个手机网络,就相当于美国电信、美国移动什么的)与互联网相连,每次动态分配一个ip,而通过跟踪这个ip,黑客完成了对车辆系统的攻击,甚至打通了车子的CAN总线,最终实现了控制车子。
而可怕的是,坐在家里的黑客,能监视所有连在Sprint上的Uconnect系统车子的GPS坐标、车型、车辆识别代号和IP地址,甚至无视距离……
【克莱斯勒的应对】
这两个黑客在公布这些研究成果之前的9个月就和克莱斯勒分享了研究结果,于是来得及让克莱斯勒在黑客大会之前发布更新补丁,组织召回。
2015-7-16,车主就可以在网站上下载更新补丁手动更新Uconnect系统,阻止Sprint网络的无线攻击,来保护车子。所以虽然因为此事克莱斯勒股票大跌还被罚款,但其实事态还完全可控。
菲亚特-克莱斯勒有一个项目组,专门为了不断测试车辆系统识别漏洞,提供解决方案,提供最新的软件更新。
【哪里出了问题】
车联网Uconnect的供应商是美国哈曼公司,哈曼公司8月份就出来迅速宣布,Uconnect本身没有漏洞,被黑客攻击是因为克莱斯勒自己修改了系统,导致CAN总线可能被攻击。
Sprint呢,上面说了是老牌美国手机网络运营商,为Uconnect车联网提供网络。Sprint制定的通讯协议规定,汽车每次启动会自动分配一个IP,而这个随机IP就是黑客攻击的途经。
还有一家被牵扯的公司,是日本瑞萨科技,Jeep自由光用到了他家的通讯芯片V850,负责信息娱乐系统与CAN总线的通讯工作,而V850固件没有采用签名机制保护固件更新,让黑客钻了空子,向之插入恶意代码,控制了CAN总线,以控制车辆。
【只有自由光有漏洞?其他品牌呢?】
Jeep从来都是神经大条的,这个事情出现在克莱斯勒也不算奇怪。这两名黑客表示他们大量研究了车子的车联网系统,认为前三名可能容易被攻破的是:Jeep自由光、凯迪拉克家的凯雷德、英菲尼迪的Q50。然后就捡着软的捏呗,从自由光入手开始他们两三年的研究了,最终攻破。
当然,除了他们,还有别的学者在担心着车联网的安全问题:2011年,华盛顿大学和加州大学圣地亚哥分校的学者们也通过无线控制了某轿车的开锁功能和制动,但他们选择了更保守的方式,只是未公开的和车企分享了研究结果,品牌未知。
而发布过防黑客攻击更新的也不只克莱斯勒,还包括:
2015年2月BMW发布ConnectedDrive漏洞更新(
),和2015年3月福特发布SYNC漏洞更新(
)。
【所以,每天开着车子上路是不是很可怕?】
还挺可怕的,想想好莱坞大片场景下,黑暗反派坐在沙发上叼着雪茄,看着眼前大屏幕上所有的车子都可以被控制,那相当如数百万上千万僵尸车都是反派的爪牙……
是不是脑补的很带感?美国正在督促国会尽快出台汽车黑客的相关法律,中国估计还没人提。
不过,日常生活里还好啦,我记得第一次深度接触车联网是通用的On-Star,那时我唯一的感觉就是不安全——他能随时知道我的坐标、能帮我启动和开锁,想想多可怕啊。作为一个极端没安全感的天蝎,当时就确定了我不要这种会监视我的车子!但现在两三年过去了,也习惯了车联网的存在,当年的担忧基本都是杞人忧天,尤其是当开XTS的老大经常炫耀地讲起On-Star的方便,开X5的朋友用Call-Center解决了在停车场找不到车子的尴尬,在做E-Class选题时急急忙忙的求客服姐姐来导航……科技永远是双刃剑。
————————
唠唠叨叨又跑题了是么,以上。
《参考文章:
》
以上内容由58汽车提供。如有任何买车、用车、养车、玩车相关问题,欢迎在下方表单填写您的信息,我们将第一时间与您联系,为您提供快捷、实用、全面的解决方案。