為什麼汽車駭客攻擊幾乎不可能

儘管最近有說法,您的汽車不會被駭客撞毀

加入我們的科學愛好者社群!

就恐嚇戰術新聞而言,很難超越去年夏天的一篇文章,該文章講述了駭客遠端控制《連線》雜誌撰稿人的汽車。

他寫道:“我當時在聖路易斯市中心邊緣以 70 英里/小時的速度行駛。” “當兩名駭客遠端擺弄空調、收音機和雨刷器時,我暗自祝賀自己在壓力下的勇氣。就在這時,他們切斷了變速器。”

可怕!駭客可以接管我們的汽車!我們的生命危在旦夕!


關於支援科學新聞

如果您喜歡這篇文章,請考慮透過以下方式支援我們屢獲殊榮的新聞事業 訂閱。透過購買訂閱,您正在幫助確保未來有關塑造我們當今世界的發現和想法的具有影響力的故事。


不,他們不會。

諸如此類的故事對於主流媒體和技術恐懼症公眾來說是極具吸引力的。不幸的是,他們遺漏或淡化了一兩個細節,這些細節會大大削弱戲劇性:這些不僅僅是普通的汽車。

在《連線》文章的案例中,吉普車屬於駭客。他們已經研究了一年多,以弄清楚如何破解它。*

那真是另一個故事了。

二月份,《60 分鐘》播放了一個關於類似實驗的故事。“哦,我的天哪,”當通訊員的剎車失靈時驚呼道。“這太可怕了!”

但是,如果她提到這種駭客攻擊需要具有蜂窩網際網路服務的汽車,研究人員團隊花費了數年時間才使其奏效,並且到那時汽車製造商已經修復了軟體以使這種駭客攻擊對於道路上的車輛來說是不可能的,那麼它還會那麼可怕嗎?

然後是八月份的報道:《連線》報道稱,“兩位研究人員發現,他們可以將筆記型電腦插入特斯拉 Model S 駕駛員側儀表板後面的網線,透過軟體命令啟動汽車並駕駛它。”

但是如果你坐在駕駛座上,你不會看到嗎?

事實很簡單。沒有駭客曾經遠端控制過陌生人的汽車。一次也沒有。這非常困難。需要團隊全職工作才能找到方法來做到這一點。*

記者也應該停止稱呼肇事者為“駭客”。這些人是研究人員——好人——而不是躲在某個地堡裡的壞人。

每次出現其中一個故事時,我都想開著我自己的非蜂窩 2009 年款本田飛度停在記者旁邊,然後大喊:“破解這個!”

現在讓我趕緊說一句:汽車安全是嚴肅的。今天,沒有多少汽車內建網際網路連線——專為緊急通訊、將網際網路資訊帶到儀表板或為車內乘客提供 Wi-Fi 訊號而設計——但它們的數量正在增長。研究人員的演示強調了安全設計這些系統的重要性——例如,將汽車的控制電路與網際網路電路分開。

換句話說,業界對可破解汽車的擔憂並非沒有道理。試圖闖入的研究人員正在透過引起人們對潛在危險的關注來提供有價值的服務。

這裡描述的所有三個案例都導致汽車製造商及時修復了軟體,他們熱衷於避免其產品顯得容易受到攻擊。今天,這些研究人員都無法重複他們的演示。

不幸的是,您還沒有讀到最後一篇“你是一個待宰的羔羊”的駭客故事。聯網汽車只是更大的“物聯網”運動的一部分,在其中,越來越多的日常物品被製造成能夠上網。家用門鎖、照明系統、咖啡機——以卓越的安全性設計所有這些都非常重要,並且偶爾會出現故障。

是的,新技術總是有點可怕。但我們不要利用這種恐懼。讓我們以清晰、細緻入微的方式以及所有事實來評估可破解汽車的威脅。今天,遠端可破解汽車仍然只是一種假設的威脅。這不是一個應該讓日常駕駛員夜不能寐的威脅。

*編者注(10/22/15):本文已修改,以糾正關於《連線》文章中引用的被黑吉普車的報道錯誤。正如我們最初報道的那樣,駭客需要物理訪問汽車才能弄清楚如何破解它,而不是執行破解本身。駭客一直在研究吉普車破解一年多,而不是三年。據駭客稱,該破解適用於其他菲亞特克萊斯勒車型,而不僅僅是駭客的吉普車。*

David Pogue 是 Yahoo Tech 的首席專欄作家,也是 PBS 電視臺多個 NOVA 系列迷你劇的主持人。

更多作者:David Pogue
大眾科學雜誌 Vol 313 第 5 期這篇文章最初以“車輪上的駭客”為標題發表在 大眾科學雜誌 第 313 卷第 5 期 (), 第 30 頁
doi:10.1038/scientificamerican1115-30
© .