把手机映射到汽车显示屏上,让汽车成为我们网络生活的一部分,想必有些网友已经实现了这样的互联:上车后通过专用线,或者专用APP软件,把手机部分功能转移到汽车,然后共享导航、微信、视频、网页等,这是蛮新奇和好玩的体验。不过,你可能也发现了,这样的互联并不流畅,操作要比手机迟钝多了。
那是因为汽车显示屏有自己的操作系统,这个系统涉及一些行车数据,关系到机密问题,所以每个汽车品牌的操作系统独立,不留对外共享。但手机使用的是苹果或者安卓系统,和汽车操作系统就像两种语言一样无法交流,但手机连接汽车又是大势所趋,所以汽车商和手机系统开发商就坐在了一起,开始谈合作和通融。
苹果的Carplay系统和GOOGLE的安卓系统,都吸引了大量的汽车厂商争相去讨好,毕竟,你也知道,你的汽车上一旦有一套跟苹果手机一样好用的操作系统,那将会是怎样的魅力呢,一定会带来暴涨的销量。在互联网时代,苹果和GOOGLE也知道自己的价值,所以,提出了一些额外的要求,比如连接汽车数据总线CAN BUS,共享汽车底层数据等。
刚开始,包括丰田、通用、宝马、奥迪等大厂,都对和苹果、GOOGLE合作很有兴趣,然而,三四年过去了,双方的合作都在表层阶段,最近确切消息是丰田和福特联合开发互联操作系统,正式和苹果分道扬镳。传统汽车厂商,很不情愿把底层行车数据共享出来,一是涉及自己赖以生存的商业机密,二是发生了JEEP大切、自由光被黑客攻击的事件,让汽车厂商感到开放数据极不安全。
大切刚上市时候,大家还记得它的仪表是全电子式吧,可以随心情切换指针式或数字式,而且它和中控屏幕高度互联,能把中控屏幕的显示转移到仪表,自己定义仪表内显示导航、音乐、视频、行车信息或者四驱状态等,非常好玩。这套Uconnect系统也保留有通讯接口,为手机互联提供方面,在国外还提供Wifi热点功能,这给黑客留下破解进入的通道。
简单的接口通道,只是JEEP犯的一个小错。黑客破解通讯系统,进入到JEEP的Uconnect系统后,惊奇的发现,这个系统连接着汽车两条CAN BUS数据总线,一条是CAN-C,连接着包括发动机、变速箱、转向、制动、自适应巡航等核心系统;另一条是CAN-ihs,连接着座椅加热、空调、收音机、盲点警告等舒适系统。这让黑客大为惊讶,因为极少见到核心行车数据“赤裸裸”连接着娱乐系统,黑客们只要进入Uconnect系统,就能在电脑上读取那部车的各种信息,进而可以模拟这些信号,向CAN-C总线发送假的控制指令,然后轻松掌控那部车的加速、转向或者刹车。
这时候,你是不是想起了科幻片中的场景,黑客控制了一部车,强制接管了油门、转向和刹车踏板,并锁住了车门和安全带,就像在电脑前打游戏一样,控制它疯狂奔跑,而驾驶员既惊恐又束手无策。现实中,JEEP大切、自由光均发生过遭受黑客攻击的事件,但因为目前JEEP汽车的电气化程度还没达到科幻片中的境界,比如转向时会机械优先,电动只是辅助,包括刹车也不是电气化时代那种线传动,所以,驾驶员只是感到汽车发了神经一般,突然加速或者突然刹车,但最终还是能自己控制住,不至于像脱缰的野马。
大切被被黑客远程攻破并接管汽车的事件,导致FCA(菲亚特克莱斯勒)全球召回了140多万辆汽车。召回后的处理方式,当然是加密CAN-C总线上的核心数据,并对Uconnect系统做最小化程度开放,防止黑客进入娱乐系统后可以直接接管汽车操控。但FCA并没有在中国发出这样的召回活动,可能中国没有像美国那样别有用心的黑客?或者中国还没有类似的法律法规,只要还没出现安全问题,不召回也是合法的。(完)