【车讯网 报道】 一辆切诺基吉普以每小时110公里的速度行驶在美国密苏里州圣路易斯市区附近。突然,这辆切诺基的空调开始以最大风力吹出冷风,刺激着驾驶员背上的冷汗;电台自己转到了当地的流行音乐频道,并用最大音量轰炸驾驶员的耳朵;音量调节按钮,电台开关统统失灵;雨刷器开始运动了,喷出的清洗剂模糊了玻璃。
车载显示屏上出现了两个抱着笔记本电脑坐在沙发上的人。他们突然给车“踩”了脚刹车,造成一次不算严重的追尾。但更严重的来了,车突然在高速路上打转,刹车失灵,冲进了路旁的沟里。
以上不是蹩脚的电影剧本,而是美国《连线》杂志记者格林伯格“自愿体验”被远程遥控的全过程。控制这辆吉普的两位黑客称,由菲亚特克莱斯勒公司生产的47万辆车都存在这一漏洞,可能被黑客远程控制。
这两名黑客一位是查理·米勒,他是一位美国国家安全局前工作人员;另一位是克里斯·瓦拉塞克,他也是网络安全研究人员。
据这两位介绍,他们首先可以监视这辆车:随时确定车辆的GPS坐标,测定车速,在地图上做标记确定行车路线。
他们成功的关键在于切诺基吉普的“Uconnect”功能,菲亚特克莱斯勒公司生产的车辆从2013年年底开始配备这一车辆联网功能。该功能可以控制车上娱乐系统、导航、电话,能让车主遥控发动汽车,并通过手机应用亮起头灯和开车门。
米勒和瓦拉塞克说,吉普车上的互联网连接功能对黑客来说是非常理想的漏洞,他们所需要做的就是找到车的IP地址,侵入系统,就能控制车辆了。他们认为,黑客只要稍加改动,任何菲亚特克莱斯勒公司生产的汽车都有被远程操控的风险。
菲亚特克莱斯勒公司已经公布了“提高汽车电子安全”的软件升级公告,建议车主尽快下载进行升级。
2013年夏天米勒和瓦拉塞克在福特ESCAPE和丰田普锐斯两款车上做了测试,成功让刹车失灵,喇叭一直响,收紧安全带并控制了转向。但是当时他们需要把电脑通过网线接入车辆故障诊断端口,这些端口一般只有维修工程师才需要访问来获得车辆电子控制信息。
而这次的测试,他们在10英里(约16公里)以外的地方对车辆实现了无线控制。
据报道,他们于2012年向美国国防部高级研究计划局申请了汽车入侵研究方面的许可。在研究过程中,他们成功利用了克莱斯勒各种车型上Uconnect系统的漏洞,对车辆进行控制。根据他们的研究成果,吉普的切诺基被评为最易遭到入侵的车型,凯迪拉克的凯雷德以及英菲尼迪的Q50分列第二和第三,而且他们估算有47.1万装有UCONNECT系统的车有潜在危险。这还仅仅是Uconnect系统,其他类似系统是否存在漏洞仍有待发现,其他类似汽车系统有通用汽车的ONSTAR、雷克萨斯的ENFORM、丰田的SAFETY CONNECT、现代的BLUELINK和英菲尼迪的CONNECTION等。