遠程操控車(chē)輛啟動(dòng)或者打開(kāi)空調,固然方便,但黑客也能利用遠程網(wǎng)絡(luò )通訊對車(chē)輛進(jìn)行攻擊。車(chē)載系統功能的不斷強大,汽車(chē)網(wǎng)絡(luò )安全問(wèn)題日益受到重視。
美國國家公路交通安全管理局(NHTSA)近日發(fā)布最新的汽車(chē)網(wǎng)絡(luò )安全指導文件,指出車(chē)企和供應商應當進(jìn)行“滲透測試”,找到潛在問(wèn)題。測試結果報告要指出易受入侵的問(wèn)題是如何解決的,或解釋測試漏洞無(wú)法解決的原因。
NHTSA方面認為,實(shí)際環(huán)境和網(wǎng)絡(luò )環(huán)境不停變化,也不盡相同,單一的解決方案不能應對實(shí)際需求,最佳解決方法仍是大家熟悉的——漏洞修補。
在2015年Jeep切諾基被遠程入侵并控制的事件后,不僅導致菲亞特克萊斯勒召回了140多萬(wàn)臺車(chē)輛,還引起了全社會(huì )對汽車(chē)系統安全的重視。
美國社會(huì )在過(guò)去兩年,由立法者、國會(huì )等方面,給予了NHTSA壓力及指導意見(jiàn),由此推動(dòng)出臺了新款汽車(chē)網(wǎng)絡(luò )安全指導文件。
在未來(lái),無(wú)人駕駛汽車(chē)的通訊,更加依賴(lài)汽車(chē)網(wǎng)絡(luò )的安全穩定性。



