撰文?戴維.波格(David Pogue) ?翻譯?薄錦
只要奉行恐嚇策略的汽車新聞業還在,就很難躲得掉今年夏天那種文章——作者是想黑《連線》雜志的一名撰稿人,大書特書黑客如何遠程控制了他的汽車汽車。
“我正在圣路易斯市中心邊緣處以70邁的想黑時速行駛,”他寫道,汽車“當兩名黑客開始遠程操控我車上的想黑空調、收音機和雨刷時,汽車我不由暗自慶幸自己處于壓力狀態下的想黑勇氣。就在那時,汽車他們切斷了我的想黑變速器。”
好可怕!汽車黑客竟能接管我們的想黑汽車!我們的汽車生命危在旦夕!
放心,想黑并沒有。汽車
這類故事最容易撩撥主流媒體和科技恐懼癥患者的神經。不幸的是,作者總會遺漏或淡化一兩個會讓故事變得平淡無奇的細節:這些并不是普通的汽車。
拿《連線》的這篇文章來說,那輛吉普車本來就是黑客自己的。他們用了三年的時間研究改寫吉普所用的軟件,讓它能夠被成功侵入。只有這一輛吉普而已。
這完全是另一碼事。
2月份的時候,新聞節目《60分鐘》(60 Minutes)講述了一項類似的實驗。“哦,我的天,”記者在她的剎車停止了工作時驚叫道,“這太嚇人了!”
但如果她還同時提到,這種黑客技術需要一輛配備了蜂窩移動網絡服務的汽車,而這項技術耗費了一支科技團隊好幾年的時間才開發成功,你還會覺得這有那么嚇人嗎?如果再加上,這種技術出現時,汽車制造商早就解決了這個軟件漏洞,使得正在路上行駛的車輛不可能再遭受到類似的攻擊了呢?
然后,在8月份時,《連線》又出現了這么一篇報道:“兩名研究人員發現,他們可以用筆記本電腦接入特斯拉Model S駕駛座側面儀表板背后的網線插口,只需一條軟件指令便可啟動汽車,開著它上路。”
但如果你就坐在駕駛座上,你會注意不到嗎?
讓我來告訴你一個簡單的事實。從來沒有哪名黑客遠程操控過一輛陌生人的汽車。一次都沒有。要做到這點根本難得不得了。這需要好幾支團隊投入全部時間來找到破解一款車型的辦法——而且需要與汽車建立物理連接才行。
記者也不該繼續把這些作案者稱作“黑客”。他們是研究人員,是好人,而不是躲在某個陰暗角落內作惡的人。
每次一有類似的故事出現,我就想把這些記者拖到一旁,塞到我那輛不支持移動網絡的2009年產本田飛度里,沖著他們大叫:“你把這輛給我黑了啊!”
現在讓我趕緊再說一句:汽車安全是個非常嚴肅的話題。如今內部配置了網絡連接設備的汽車并不多——主要用于事故時的緊急聯絡,在儀表板上顯示互聯網信息或者為車內的乘客提供WiFi信號——但是它們的數量的確正在增加。研究人員的演示實驗,再次印證了在設計此類系統時必須注重安全性——譬如說,將汽車的控制電路與互聯網設備分隔開。
換句話說,業內對汽車存在安全漏洞的擔憂并沒什么不妥。嘗試破解汽車系統的研究人員起到的作用是有價值的,可以引起大眾對一種潛在隱患的重視。
剛才提到的三個例子,全都促成了汽車制造商對軟件漏洞的修復——他們最不愿意讓自己的產品給大家留下易受攻擊的印象。時至今日,所有這些研究人員,都不可能重現他們當初的實驗。
不幸的是,今后你還會讀到更多“你是個毫無防備的靶子”這類黑客故事。聯網汽車不過是規模更大的“物聯網”運動的一部分,還有更多日常用具開始逐漸具備聯網能力。家用門鎖、照明系統、咖啡機——在所有這些用具的設計中,良好的安全性都是極為重要的,而且難免會出現一些問題。
沒錯,新科技總是有點嚇人。但是我們不要過度消費這種恐懼。讓我們在評估這些汽車攻擊威脅時,清晰地考慮問題,用細微差異說話——用全部事實說話。如今,遠程破解汽車的威脅仍然只停留在假想的層面上。這個問題還犯不上讓普通駕車者夜不能寐。
79136
2024-01-13 來自湖南 推薦
: 來自河北
: 來自安徽
: 來自甘肅
15896
2024-01-13 來自湖南 推薦
: 來自河北
: 來自安徽
: 來自甘肅
4876
2024-01-13 來自湖南 推薦
: 來自河北
: 來自安徽
: 來自甘肅
1
2024-01-13 來自湖南 推薦
: 來自河北
: 來自安徽
: 來自甘肅
6295
2024-01-13 來自湖南 推薦
: 來自河北
: 來自安徽
: 來自甘肅
網友評論