大眾等汽車軟體存漏洞
- 發佈時間:2015-08-18 09:32:00 來源:福州晚報 責任編輯:羅伯特
■新浪
CNN網站報道稱,資訊安全研究人員兩年多以前發現,在126款汽車中使用的一項技術導致這些汽車很容易遭到駭客攻擊。不過,大眾通過法律途徑使得這一發現在兩年時間裏一直沒有公之於眾。
歐洲3名電腦科學家于2012年發現了這些漏洞,並告知了汽車廠商。不過由於大眾採取的法律措施,這一發現此前一直處於保密狀態。而直到目前,通過一項法律和解協議,這些文件才被公佈。這一漏洞與當前汽車採用的智慧鑰匙有關。以往,竊賊需要手動點火才能發動汽車。而目前,汽車鑰匙和點火開關中使用了電腦晶片。只有這兩個晶片相互接近併發出正確的代碼後,汽車才能發動。這一技術使得竊賊無法盜走汽車。即使他們能複製實體鑰匙,但如果沒有晶片,汽車也無法發動。
然而資訊安全研究人員發現,這些晶片中存在漏洞。晶片使用了過時的加密技術。如果有人監聽晶片的通信過程,只需兩次,那麼就可以通過電腦去識別其中的模式,隨後複製鑰匙和晶片。受影響的汽車來自奧迪、菲亞特、本田、起亞、大眾和沃爾沃等品牌。這些車型使用了由瑞士EM Microelectronic製造的晶片。
這一發現被推遲兩年多發佈主要是由於大眾的阻力。研究人員表示,他們于2012年底對EM Microelectronic表示,將給該公司9個月時間去修復問題,隨後將把這一漏洞公之於眾。不過2013年,大眾對這幾所大學和研究者本人提起訴訟,阻止他們公開發佈這一發現。英國一家法院最初出於汽車用戶的安全問題對大眾表示支援,而雙方近期達成了和解。
大眾在一份公告中承認,該公司的汽車中存在技術漏洞。不過大眾指出,這樣的攻擊非常複雜,非專業技術人士不太可能使用這種攻擊方式。此外,大眾最新的高爾夫7和帕薩特B8並不存在這些漏洞。該公司並未對阻止研究者公開研究結果的做法置評。
- 股票名稱 最新價 漲跌幅