正在阅读:

车辆存“被黑”风险 菲亚特克莱斯勒一瞒就是9个月

扫一扫下载界面新闻APP

车辆存“被黑”风险 菲亚特克莱斯勒一瞒就是9个月

车辆系统可能遭受黑客入侵这种事情大家都不想的嘛,可隐瞒事实9个月就是FCA你的不对了。

图片来源:CFP

美国《连线》(Wired)杂志揭露Jeep自由光Uconnect系统存在遭受黑客入侵的风险之后的72小时内,菲亚特克莱斯勒汽车公司(FCA)发布了涉及140万辆汽车的召回公告。遗憾的是,FCA的迅速反应并不能给自己加分,相反,它的大麻烦刚刚开始。

在被黑客控制了Jeep自由光包含油门、刹车以及转向等在内的车辆系统之后,FCA计划召回所有配适8.4英寸触摸屏Uconnect系统的车型,其中包括2013-2015款道奇Viper、2014-2015款Jeep大切诺基和自由光SUV,以及2015款道奇Challenger等。

针对召回车型的软件漏洞,Jeep上周给出了升级补丁,并且强调该补丁并非“特意给出”,他们“一直在测试车辆系统,识别漏洞并提供解决方案”。该升级补丁要求车主将其更新下载至U盘,而后自行或前往经销商处安装。现在,FCA决定给所有受到影响的车主邮寄装有更新的U盘。

据悉,FCA方面去年10月就已获知了Uconnect系统可能存在安全漏洞。“知道存在安全漏洞已有9个月,现在却只想通过召回140万辆汽车来修补、升级。”令美国联邦议员Ed.Markey困惑不已的地方在于,这家公司为何花了这么久的时间,才让消费者知道自己身处威胁之中。

尽管由供应商提供的软件升级似乎可以解决问题,但漏洞存在的消息以及FCA方面的回应给国会山带来了新一轮的恐慌。此前联邦法律制定者们就已经表达了对于汽车网络安全的担忧。Jeep的黑客入侵事件使得他们更加忧虑。

就在FCA发布召回公告的数小时后,美国国家公路交通安全管理局(NHTSA)宣布将发起正式的召回问询以深入调查该事件。NHTSA在书面声明中称,“开启此项调查能够帮助NHTSA更好地评估补救措施的有效性。”

根据NHTSA的规定,汽车制造商应在发现问题的5日之内向其报告相关的安全缺陷。而FCA提交的召回报告中的事件记录显示,该公司直至7月15日才向NHTSA上报这一问题。即便如此,FCA给出的解决方案也只是发布关于该漏洞的技术性服务公告而已。

“车内的网络威胁是真实而紧急的,没有想象的虚构空间……难以置信的是,FCA不可原谅地推迟了公布这起令人心寒的网络安全危害案例,为了让其他汽车制造商引以为戒,强力的制裁十分必要。”国会议员Richard Blumenthal表示。

由于《连线》杂志公布的情况属于首个案例,NHTSA副局长Nathaniel Beuse认为,整个事件“将变得更加动态,NHTSA以及整个行业都要去适应事件的发展。”Beuse称这一消息已经蔓延至整个国会政府,就连国土安全部的成员们也要求得到此事件的解释。

上周二,Blumenthal和Markey两位议员倡导立法以确定汽车软件安全的最低标准,并创建能够帮助汽车购买者更多了解特定车型安全情况的系统。更早之前,Markey办公室的一份报告得出结论:16家汽车制造商中仅有两家能够应对实时入侵。

众议院某委员会也在积极探索汽车制造商和NHTSA在防范和应对网络攻击时应做怎样的准备。尽管如此,此前的种种担忧变为现实,人们的第一反应仍是“难以接受”。

“本周新闻中揭露的汽车网络安全问题以及今天的召回声明,听起来就像是科幻电影中的情节。”能源与商务委员会代表Diana DeGette如此形容自己的感受,其服务的组织同样负责调查此事件。

“鉴于互联网已经成为我们生活的很大一部分,其缺陷也都变得更加真实。随着越来越多的互联网汽车开始在道路上行驶,汽车制造商和NHTSA必须保持特别的警醒以确保公共道路安全。”

另外一边,FCA在一份官方声明中称,尚未发现任何真实世界中的黑客入侵事件,并且强调“本次召回所涉及的软件操作,需要独特且繁多的技术知识、对于特定车辆长期的物理访问,以及长时间地写代码。”

“目前尚未发现缺陷。”声明中写道,“FCA美国公司正在谨慎地采取行动。”

阅读更多有关汽车的内容,请点击查看>>。

本文为转载内容,授权事宜请联系原著作权人。

评论

暂无评论哦,快来评价一下吧!

下载界面新闻

微信公众号

微博

车辆存“被黑”风险 菲亚特克莱斯勒一瞒就是9个月

车辆系统可能遭受黑客入侵这种事情大家都不想的嘛,可隐瞒事实9个月就是FCA你的不对了。

图片来源:CFP

美国《连线》(Wired)杂志揭露Jeep自由光Uconnect系统存在遭受黑客入侵的风险之后的72小时内,菲亚特克莱斯勒汽车公司(FCA)发布了涉及140万辆汽车的召回公告。遗憾的是,FCA的迅速反应并不能给自己加分,相反,它的大麻烦刚刚开始。

在被黑客控制了Jeep自由光包含油门、刹车以及转向等在内的车辆系统之后,FCA计划召回所有配适8.4英寸触摸屏Uconnect系统的车型,其中包括2013-2015款道奇Viper、2014-2015款Jeep大切诺基和自由光SUV,以及2015款道奇Challenger等。

针对召回车型的软件漏洞,Jeep上周给出了升级补丁,并且强调该补丁并非“特意给出”,他们“一直在测试车辆系统,识别漏洞并提供解决方案”。该升级补丁要求车主将其更新下载至U盘,而后自行或前往经销商处安装。现在,FCA决定给所有受到影响的车主邮寄装有更新的U盘。

据悉,FCA方面去年10月就已获知了Uconnect系统可能存在安全漏洞。“知道存在安全漏洞已有9个月,现在却只想通过召回140万辆汽车来修补、升级。”令美国联邦议员Ed.Markey困惑不已的地方在于,这家公司为何花了这么久的时间,才让消费者知道自己身处威胁之中。

尽管由供应商提供的软件升级似乎可以解决问题,但漏洞存在的消息以及FCA方面的回应给国会山带来了新一轮的恐慌。此前联邦法律制定者们就已经表达了对于汽车网络安全的担忧。Jeep的黑客入侵事件使得他们更加忧虑。

就在FCA发布召回公告的数小时后,美国国家公路交通安全管理局(NHTSA)宣布将发起正式的召回问询以深入调查该事件。NHTSA在书面声明中称,“开启此项调查能够帮助NHTSA更好地评估补救措施的有效性。”

根据NHTSA的规定,汽车制造商应在发现问题的5日之内向其报告相关的安全缺陷。而FCA提交的召回报告中的事件记录显示,该公司直至7月15日才向NHTSA上报这一问题。即便如此,FCA给出的解决方案也只是发布关于该漏洞的技术性服务公告而已。

“车内的网络威胁是真实而紧急的,没有想象的虚构空间……难以置信的是,FCA不可原谅地推迟了公布这起令人心寒的网络安全危害案例,为了让其他汽车制造商引以为戒,强力的制裁十分必要。”国会议员Richard Blumenthal表示。

由于《连线》杂志公布的情况属于首个案例,NHTSA副局长Nathaniel Beuse认为,整个事件“将变得更加动态,NHTSA以及整个行业都要去适应事件的发展。”Beuse称这一消息已经蔓延至整个国会政府,就连国土安全部的成员们也要求得到此事件的解释。

上周二,Blumenthal和Markey两位议员倡导立法以确定汽车软件安全的最低标准,并创建能够帮助汽车购买者更多了解特定车型安全情况的系统。更早之前,Markey办公室的一份报告得出结论:16家汽车制造商中仅有两家能够应对实时入侵。

众议院某委员会也在积极探索汽车制造商和NHTSA在防范和应对网络攻击时应做怎样的准备。尽管如此,此前的种种担忧变为现实,人们的第一反应仍是“难以接受”。

“本周新闻中揭露的汽车网络安全问题以及今天的召回声明,听起来就像是科幻电影中的情节。”能源与商务委员会代表Diana DeGette如此形容自己的感受,其服务的组织同样负责调查此事件。

“鉴于互联网已经成为我们生活的很大一部分,其缺陷也都变得更加真实。随着越来越多的互联网汽车开始在道路上行驶,汽车制造商和NHTSA必须保持特别的警醒以确保公共道路安全。”

另外一边,FCA在一份官方声明中称,尚未发现任何真实世界中的黑客入侵事件,并且强调“本次召回所涉及的软件操作,需要独特且繁多的技术知识、对于特定车辆长期的物理访问,以及长时间地写代码。”

“目前尚未发现缺陷。”声明中写道,“FCA美国公司正在谨慎地采取行动。”

阅读更多有关汽车的内容,请点击查看>>。

本文为转载内容,授权事宜请联系原著作权人。