侵权投诉
订阅
纠错
加入自媒体

裸奔的车联网 如何长出黑客抗体?

2015-07-31 00:11
Radow
关注

  2014年6月20日,凤凰汽车曾经撰文称:“克莱斯勒Uconnect可以说是迄今为止最优秀的车载信息系统。它界面简洁明快,信息列表井然有序,触摸屏相应迅速,堪称完美。”

  如今,这套“最优秀”的车联网系统,在两个美国黑客手中变成了一坨屎。“最优秀”的车联网系统尚且如此,其余的“不太优秀”的车联网系统又当如何?

  谁说只有具备总线控制功能的车联网才不会被黑?

  不久前,这两个美国黑客利用无线网络,成功接管了一款吉普自由光的控制权,让司机在道路上突然失去对车辆的控制……这件事直接导致菲亚特-克莱斯勒集团被迫召回约140万辆汽车。

  这事还没完,根据这两名黑客的“良心供述”,吉普自由光是最容易被远程骇入的车型,然后就是凯迪拉克凯雷德和英菲尼迪Q50。

  内心也如此脆弱,不太应该啊……

  凯雷德和Q50搭载的车联网系统分别是安吉星和InTouch。

  和一般的以“娱乐为主”的车联网不同的是,这两套车联网系统和整车的结合度非常高,均不同程度地具备一定的总线控制功能,例如开启车门和控制空调等等。

  但是这并不是说,那些以“娱乐为主”的车联网就可以高枕无忧了。

  早在2013年初的时候,一名中国黑客就曾经向我透露,自己曾经受雇于某车企,攻击竞争车型所搭载的车联网终端,目的是影响顾客使用感受。换句话说,车联网被黑并非新鲜事。

  好在当时被攻击的车联网不具备基本总线控制功能,因此对行车安全没有根本影响。

  克莱斯勒Uconnect系统基于QNX嵌入式实时操作系统开发,接口开放程度以及功能拓展相当灵活,但如此也带来了很大的安全隐患。

  不得不承认,这两名美国黑客的技术水平很高,中国黑客对于车联网后台的攻击,更多的是采用过量访问的方式导致服务器瘫痪,而不是像两名美国黑客那样取得最终的后台控制权。

  此前传统的认识是,黑客的电脑必须与车上的OBD接口连接才能实施对车辆的总线控制。

1  2  下一页>  
声明: 本文由入驻维科号的作者撰写,观点仅代表作者本人,不代表OFweek立场。如有侵权或其他问题,请联系举报。

发表评论

0条评论,0人参与

请输入评论内容...

请输入评论/评论长度6~500个字

您提交的评论过于频繁,请输入验证码继续

暂无评论

暂无评论

文章纠错
x
*文字标题:
*纠错内容:
联系邮箱:
*验 证 码:

粤公网安备 44030502002758号