來源:界面新聞
試想一下,晚上下班回家的你將心愛的斯巴魯WRX STI停在自家后院里,按下鎖車鍵后瀟灑地進屋蒙頭大睡。第二天早上起來,心想著再體會下最原始的機械樂趣,卻發(fā)現(xiàn)以往出現(xiàn)在PS4游戲中的場景降落在了自己身上——車憑空消失了!且車旁也沒有野生羅賓漢留下的字條或插在樹干上的匕首,發(fā)生了什么?
事實上,這并不是科幻小說或主機游戲中的某個未來黑客場景,而是即將發(fā)生在斯巴魯WRX STI甚至是斯巴魯品牌其它汽車產(chǎn)品上的可怕場景。
一位名叫艾倫·古茲曼(Aaron Guzman)的獨立研究員近日宣稱,他在自己的心愛的2017款斯巴魯WRX STI中發(fā)現(xiàn)了數(shù)量驚人的軟件漏洞,通過這些漏洞,未經(jīng)授權(quán)的用戶——也就是非車主的路人甲——可以自由執(zhí)行解鎖/鎖閉車門、鳴笛、獲取車輛位置記錄等操作。更深一步的入侵后,甚至可以拿到用戶車載賬戶的相關(guān)信息。
據(jù)這位資深程序員兼斯巴魯WRX STI車主稱,他發(fā)現(xiàn)的這些軟件漏洞允許斯巴魯用戶永久處于登陸狀態(tài),正確的場景是只允許經(jīng)過認證的用戶進行訪問,而不是長期保持“門洞大開”的狀態(tài)。
如果你曾經(jīng)玩過諸如《魔獸世界》之類的網(wǎng)絡(luò)游戲,對“安全令牌”這個概念并不陌生,斯巴魯WRX STI的系統(tǒng)漏洞讓車輛的“安全令牌”保持現(xiàn)有排列組合且永不過期,即便手動進行密碼清除也無法解除登陸狀態(tài)。
在別有用心的人看來,這8個漏洞簡直是盜取這輛北美地區(qū)起售價為3.6萬美元的日系性能車的絕佳法門,只要通過技術(shù)手段截取“安全令牌”中的秘鑰,隨后訪問車主們的私人郵件,獲取車主的關(guān)鍵信息,此時身處百公里之外的他們就和車主一樣,訪問軟件系統(tǒng)并為所欲為地進行操作。
也許這些黑客們并不會發(fā)動WRX來一場遠程控制飆車賽,但刪除車載歌單和座椅記憶位置就足以讓很多人心懷怯駭。
這并不是斯巴魯WRX STI第一次出現(xiàn)軟件漏洞,艾倫曾在該車型的2016款上發(fā)現(xiàn)過該問題并報告斯巴魯,這家固執(zhí)而保守的日本汽車制造商在系統(tǒng)安全上采取了較為積極的回應(yīng)態(tài)度并發(fā)布相關(guān)修復補丁。但不依不饒的艾倫依舊表示補丁并沒有徹底根除前述安全問題,而他也將繼續(xù)尋找隱藏的更深的漏洞。
雖然安全漏洞目前僅報告出現(xiàn)于WRX STI單一車型上,但斯巴魯?shù)钠渌囆?,如森林人、傲虎和力獅等所使用的車載系統(tǒng)與WRX一樣都是由斯巴魯內(nèi)部開發(fā)的,軟件后門是否也會同樣出現(xiàn)在出WRX以外的車型上目前并無確切答案。
這就相當于IOS系統(tǒng)出現(xiàn)漏洞,與你使用的是iPhone6還是iPhone7并無直接關(guān)系。
界面記者隨后就此問題向斯巴魯中國相關(guān)人員求證,但截止發(fā)稿時并未收到正面回復。而據(jù)界面記者調(diào)查,目前斯巴魯官方在國內(nèi)販售的4款車型(BRZ之前販售,但可靠消息稱今年內(nèi)將停止銷售)中,WRX STI并不包括在內(nèi),而通過平行進口方式進入國內(nèi)市場的WRX STI數(shù)量少到幾乎可以忽略不計,所以國內(nèi)大部分消費者并不需要擔心WRX STI上出現(xiàn)的漏洞。
上一篇:朋友,燒天然氣的奧迪車,你要不要來一輛? 下一篇:汽車智能化決勝未來:自主品牌能否一路領(lǐng)跑開特斯拉長途旅行是一種什么樣的體驗?
90后援藏電力干部 跨越3600km只為北汽新能源EX3
段建軍:拆掉科技的高墻,戴姆勒的創(chuàng)新之道