
8月,在美國拉斯維加斯舉行了Def Con安全大會,而在參會名單中居然有從蘋果跳槽至特斯拉負責汽車安全問題的克里斯丁·佩吉特的名字。而Def Con安全大會實際上是個“黑客”們的大聚會。而據稱特斯拉參與大會是為了吸引黑客幫助它查找汽車控制軟件的漏洞。雖然佩吉特拒絕披露關于特斯拉汽車鎖存在的軟件漏洞,但大會上也確實有“黑客”表示,理論上黑客可以通過侵入汽車的無線通訊系統來控制汽車的物理運動。這也就是說,你的汽車很有可能會像中病毒的電腦一樣成為一只受人掌控的“肉雞”。
一種未雨綢繆的擔憂
如今的汽車產品設計的關注點中,除了動力、安全、外形,科技化、智能化設計也成為了重要考量。我們的汽車產品已經成為了網絡生活的一部分。在可以預計的未來,汽車的物理性能也將變得聯網化、智能化(實際上目前的汽車產品行車電腦控制動力裝置的設計已經非常主流)。汽車的駕駛操作變得越來越簡單而智能,但是如同上文所說,已經有黑客提出了借助數據入侵技術控制汽車物理運動的設想,以目前的電子技術,這種行為也許離我們并不遙遠。還記不得記得在電影《終結者3》中,反派機器人T2000控制汽車的方式,也許這在我們的生活中很快就會成為現實,想想我們現在部分汽車產品中的自動泊車的功能吧,這很有可能成為黑客們的一個突破點。
一個已經成為事實的設想
事實上,在8月7日舉辦的在拉斯維加斯舉辦的黑客安全大會上,Valasek和Miller兩名黑客公布了他們的研究報告。報告涉及數十種不同品牌和型號的汽車,評估車輛易受車輛黑客攻擊的薄弱之處,然后他們給出了一個車輛各個聯網部件受攻擊可能性的打分和評論手冊。在這兩個研究人員的分析中,有3輛汽車被評為“最容易被破解”的:2014款英菲尼迪Q50和吉普Cherokee,以及2015款凱迪拉克Escalade。在這些車型當中,甚至有看似有些技術過時的2010款的豐田普銳斯。
兩位研究員可以使用無線連接技術——比如藍牙,Wi-Fi,蜂窩網絡連接,無鑰匙進入系統,甚至收音機可讀數的輪胎壓力監測系統來“黑”進你的汽車。這些無線電連接的任意一個都能被黑客利用,借此找到安全漏洞,獲得登上汽車網絡的第一個立足點。然后他們利用如自動制動、停車和車道輔助的能力來控制汽車的物理動作,這些智能化功能一旦接收了偽造的數字指令,就會把汽車變成失控的瘋子。
一批正在著手解決的問題
汽車是否會和手機一樣帶來大量的安全隱患?黑客使用一個軟件,就能獲知你的位置、控制你的汽車、甚至獲取你的銀行賬號、個人資金狀況等等等等。不過如同殺毒軟件的誕生一樣,汽車廠商也在努力在這些隱患成為問題前就著手解決。盡管有更多的汽車開發團隊和民間團隊對汽車無線安全技術進行研究,但就記者個人來說,我更傾向選擇機械功能更強、電子設備更少的汽車產品——不是喜歡兩腳離合的古董車型,而是懷念簡單、粗暴、機械轟鳴作響的純粹駕駛情懷。
鋰電池產業鏈企業推廣,鋰電網(li-b.cn)歡迎投稿。