原文鏈接:http://geekcar.com/archives/47734
微信公眾號:GeekCar

去年,兩名叫作 Charlie Miller 和 Chris Valasek 的黑客成功入侵了一輛 Jeep 自由光。利用克萊斯勒 Uconnect 車載系統(tǒng)的漏洞重新刷入了帶有病毒的固件,并向 CAN 總線發(fā)送指令控制汽車。最終,兩人的「杰作」迫使 FCA 召回了 140 萬輛車進(jìn)行返廠升級。Charlie Miller 和 Chris Valasek 在黑客圈則聲名鵲起,全部進(jìn)入到了 Uber 高級研究中心工作。
不過,黑客就是黑客,豈會善罷甘休?這一次,Jeep 自由光又悲劇了!

有了上次的黑客入侵事件之后,F(xiàn)CA 顯然吸取了教訓(xùn),將召回車輛的系統(tǒng)固件全都進(jìn)行了更新。只不過,Jeep 的系統(tǒng)防線實(shí)在是漏洞百出,這一次又被攻破了。Charlie Miller 和 Chris Valasek 使用一臺筆記本電腦連接了車輛的 OBD 接口,通過 OBD 接口,兩人成功黑掉了 Jeep 自由光的 ECU 系統(tǒng)。這意味著,他們可以隨意控制這臺車輛的加速、制動以及轉(zhuǎn)向等操控行為。不久之后,Charlie Miller 和 Chris Valasek 就準(zhǔn)備將這項(xiàng)漏洞在黑帽大會上展示出來。

針對這起黑客破解行為,F(xiàn)CA 也作出了相關(guān)回應(yīng):FCA 很佩服兩位黑客的創(chuàng)造力,公司測試部門的研究人員在試驗(yàn)過程當(dāng)中,沒有找到任何一種破解方案去侵入到 Jeep 自由光當(dāng)中。
Charlie Miller 和 Chris Valasek 說,他們希望車企們能夠采取更多的措施去加密 CAN 總線,不要讓一些惡意診斷程序破壞 ECU 系統(tǒng)。除此之外,這二位還建議各家車企,應(yīng)該建設(shè)一套惡意攻擊監(jiān)控系統(tǒng)。這樣,在整車系統(tǒng)被侵入時,監(jiān)控系統(tǒng)可以第一時間發(fā)現(xiàn)并采取相應(yīng)措施進(jìn)行控制。
那么,這次破解的危害大嗎?
答案是否定的,因?yàn)樗痪邆浯笠?guī)模復(fù)制性。相比于上次遠(yuǎn)程控制自由光,這次通過物理接觸方式進(jìn)行的破解,相當(dāng)于當(dāng)面搶劫,而上次的破解,相當(dāng)于隔空取物。舉個例子,用十分鐘攻破一輛車,和用十分鐘同時攻破一萬輛車,造成的危害不在同一個量級,而且,這次的攻擊,需要打開車門,向 OBD 接口上插入設(shè)備,這決定了它的可操作性更低,首先你得搞到一輛自由光吧?
對于黑客來說,這種攻擊成本顯然很高。
如果他倆不是特意想搞出點(diǎn)動作出來給自己抬抬身價(jià),那還真算是 FCA 的真愛粉了――專挑 FCA 這個軟柿子捏……
不過,我們還是得說,汽車電子化水平是提高了,也給用戶帶來更多便利了,但是,汽車安全建設(shè)能否跟上這種步伐,也確實(shí)是整車廠需要認(rèn)真考慮的問題。
――――――――――――――――
原創(chuàng)聲明:本文為GeekCar 原創(chuàng)作品,歡迎轉(zhuǎn)載。轉(zhuǎn)載時請?jiān)谖恼麻_頭注明作者和「來源自GeekCar」,并附上原文鏈接,不得修改原文內(nèi)容,否則我們將以舉報(bào)處理,謝謝合作!
GeekCar,汽車科技新媒體,專注于智能汽車、車聯(lián)網(wǎng)、新能源等前沿汽車科技與產(chǎn)品,致力于讓交通生活變得更美好。歡迎關(guān)注我們的微信公眾號,請搜索微信賬號:GeekCar