去年黑掉 Jeep 自由光的那二位,最近又把它黑了一次
原文链接: http://geekcar.com/archives/47734
微信公众号:GeekCar
去年,两名叫作 Charlie Miller 和 Chris Valasek 的黑客成功入侵了一辆 Jeep 自由光。利用克莱斯勒 Uconnect 车载系统的漏洞重新刷入了带有病毒的固件,并向 CAN 总线发送指令控制汽车。最终,两人的「杰作」迫使 FCA 召回了 140 万辆车进行返厂升级。Charlie Miller 和 Chris Valasek 在黑客圈则声名鹊起,全部进入到了 Uber 高级研究中心工作。
不过,黑客就是黑客,岂会善罢甘休?这一次,Jeep 自由光又悲剧了!
有了上次的黑客入侵事件之后,FCA 显然吸取了教训,将召回车辆的系统固件全都进行了更新。只不过,Jeep 的系统防线实在是漏洞百出,这一次又被攻破了。Charlie Miller 和 Chris Valasek 使用一台笔记本电脑连接了车辆的 OBD 接口,通过 OBD 接口,两人成功黑掉了 Jeep 自由光的 ECU 系统。这意味着,他们可以随意控制这台车辆的加速、制动以及转向等操控行为。不久之后,Charlie Miller 和 Chris Valasek 就准备将这项漏洞在黑帽大会上展示出来。
针对这起黑客破解行为,FCA 也作出了相关回应:FCA 很佩服两位黑客的创造力,公司测试部门的研究人员在试验过程当中,没有找到任何一种破解方案去侵入到 Jeep 自由光当中。
Charlie Miller 和 Chris Valasek 说,他们希望车企们能够采取更多的措施去加密 CAN 总线,不要让一些恶意诊断程序破坏 ECU 系统。除此之外,这二位还建议各家车企,应该建设一套恶意攻击监控系统。这样,在整车系统被侵入时,监控系统可以第一时间发现并采取相应措施进行控制。
那么,这次破解的危害大吗?
答案是否定的,因为它不具备大规模复制性。相比于上次远程控制自由光,这次通过物理接触方式进行的破解,相当于当面抢劫,而上次的破解,相当于隔空取物。举个例子,用十分钟攻破一辆车,和用十分钟同时攻破一万辆车,造成的危害不在同一个量级,而且,这次的攻击,需要打开车门,向 OBD 接口上插入设备,这决定了它的可操作性更低,首先你得搞到一辆自由光吧?
对于黑客来说,这种攻击成本显然很高。
如果他俩不是特意想搞出点动作出来给自己抬抬身价,那还真算是 FCA 的真爱粉了——专挑 FCA 这个软柿子捏……
不过,我们还是得说,汽车电子化水平是提高了,也给用户带来更多便利了,但是,汽车安全建设能否跟上这种步伐,也确实是整车厂需要认真考虑的问题。
——————————————————
原创声明:本文为GeekCar原创作品,转载时请注明“转自GeekCar”及原文链接。
微信号:GeekCar,汽车科技新媒体,专注于智能汽车、车联网、新能源等前沿科技与产品。