不知網友是否還記得在 2015 年轟動一時、由美國知名 Wired 科技網頁資深記者 Andy Greenberg 和 2 位駭客專家 Charlie Miller 、Chris Valasek,全程錄影模擬從遠端利用無線網路侵入正在行駛的 Jeep 汽車,並進一步操控車輛的事件?當時不僅引起各車廠的關注,連帶美國參議員和美國政府都為之震驚。

時至今日,車輛科技仍不斷在進步,自動駕駛、車聯網、遠端控制車輛等技術都日漸成熟,但也因此美國 4 位共和黨議員,於最近不斷大力敦促美國車輛安全監管部門,務必針對車輛駭客疑慮做出完善的防堵機制。

2015 年,由美國知名 Wired 科技網頁資深記者 Andy Greenberg 和 2 位駭客專家 Charlie Miller 、Chris Valasek,全程錄影模擬從遠端利用無線網路侵入正在行駛的 Jeep 汽車,引起各界一陣譁然。

車輛科技進步,遭駭可能性越高

在 2015 年爆出該件事情的時候,Chrysler 也立即對這一大漏洞做出修正,不過相關車輛可能遭駭客攻擊的各種測試卻仍不斷在發生,包含 2016 年 6 月 8 日的時候,U-CAR 報導「Mitsubishi Outlander PHEV 內建 Wi-Fi 熱點易被駭入,車輛形同毫無保障?」都是科技進步下的衍生疑慮。

而最近之所以再有美國議員點出此議題,根據國外新聞網站表示,原因就是 Wired 科技網頁於今年 8 月 1 日再度寫出一篇報導,其內容就是當初的 2 位駭客專家、目前任職於 Uber 科技研發中心的 Charlie Miller 、Chris Valasek,再度對同一款 Jeep Cherokee 進行測試,不過這一次礙於設備較為不足,並非透過網路,而是以筆記型電腦連接車輛區域網路控制器(Controller Area Network,簡稱 CAN 或 CAN bus)進行駭客測試。

Wired 科技網頁於今年 8 月 1 日再度寫出一篇報導,其內容就是當初的 2 位駭客專家、目前任職於 Uber 科技研發中心的 Charlie Miller 、Chris Valasek,再度對同一款 Jeep Cherokee 進行測試。

這一次的測試依舊成功的駭入了車輛,讓車輛在行駛過程中,轉向以及加速是可以被控制的;而雖然是透過接線到車輛的駭客,但兩位專家表示:「駭客透過無線的方式駭入車輛做到與他們這次相同的事情,只不過是早晚的事。只要 CAN bus 還有任何漏洞,就代表車輛就存在被外界操控的可能性。」

而 California at San Diego(UCSD)大學的研究員、在 2010 年發現 GM Onstar 車載服務系統駭入方式的 Karl Koscher 也提到:「幾乎可以肯定在未來車輛科技上,遠端控制防護若沒注意,必將成為一大漏洞。」

而根據 Wired 科技網頁報導指出,Charlie Miller 和 Chris Valasek 透過 CAN 網路駭入之後,車輛的控制單元、ECU 就可被傳送假訊息,此時當車輛時速大於每小時 5 英里,車輛將可被控制住;另外還能開啟車輛的定速巡航系統並且進行加速,雖然如果車主專注的把手放在方向盤上,並且踩煞車的話,是可以中斷這部分的控制,但 Charlie Miller 表示,如果車主未專注於定速巡航上,駭客只要突如其來的控制,依舊有很大的危險。

廣  告

危機意識不夠?美國議員寫信至 NHTSA、美國政府組織分析團隊正視問題

在 Charlie Miller 和 Chris Valasek 的駭客測試之後,Wired 科技網頁有將此結果回報至 Chrysler 公司,但 Chrysler 認為他們是利用接線到 OBD 連接埠,但 OBD 連接埠是不被允許隨意接上未知的設備,而且他們的車輛是搭載較為舊式的軟體,Chrysler 認為若軟體是最新版的,將不會發生此問題。

這也因此造成了 Chrysler 與兩位駭客專家的些許爭執,駭客專家認為問題不在於他們的系統,而是在其他元件的問題與漏洞,被以無線方式駭入是遲早的事情,但 Chrysler 似乎危機意識並不夠?

也因為上述這件事情,所以美國幾位議員將此事件再次點出,並寫信至包含美國國家公路交通安全管理局 NHTSA 等等車輛相關的監督部門,而 NHTSA 尚未對此事件做出回應,至於另外的安全監管部門則表示會對車輛網路安全作出計畫;最後,美國司法部也正式組織分析團隊,將會對自動駕駛車輛、車聯網以及相關可能造成對國家安全疑慮的事項進行研究,正視車輛科技發展所存在的潛在危機。