北京時(shí)間9月21日早間消息,特斯拉本周發(fā)布了電動(dòng)汽車軟件系統(tǒng)的安全補(bǔ)丁。此前,來自中國(guó)的信息安全研究員發(fā)現(xiàn)了特斯拉汽車的軟件漏洞。通過這些漏洞,黑客可以對(duì)Model S汽車發(fā)起遠(yuǎn)程攻擊。
特斯拉在周二的公告中表示,已對(duì)這些漏洞進(jìn)行了修復(fù)。一天前,來自騰訊的信息安全研究員在博客中公布了這一發(fā)現(xiàn)。
去年,菲亞特-克萊斯勒在美國(guó)召回了140萬輛汽車,修復(fù)了兩名研究員發(fā)現(xiàn)的車載軟件漏洞。隨后,汽車的信息安全問題開始變得越來越引人注目。當(dāng)時(shí),在連線雜志網(wǎng)站發(fā)布的一段視頻中,研究人員展示了如何遙控一輛正在高速行駛的吉普汽車。
特斯拉表示,已通過無線升級(jí)修復(fù)了騰訊發(fā)現(xiàn)的漏洞,因此用戶沒有必要前往經(jīng)銷商門店去進(jìn)行軟件升級(jí)。
騰訊的Keen信息安全實(shí)驗(yàn)室在博客中表示,利用所發(fā)現(xiàn)的漏洞,研究員能遙控特斯拉Model S的某些系統(tǒng),無論是在駕駛模式還是泊車模式。博客稱,騰訊認(rèn)為,該公司研究員首次通過攻入車載計(jì)算機(jī)系統(tǒng)的方式獲得了特斯拉汽車的遠(yuǎn)程控制權(quán)。
在演示視頻中,騰訊的研究員遠(yuǎn)程操縱了Model S的剎車,打開了雨刮器和后備箱。博客稱:“我們已通過Model S的多個(gè)方面驗(yàn)證了攻擊方式??梢哉J(rèn)為,特斯拉的其他車型也受到了影響。”
特斯拉表示,在知道這些漏洞的10天內(nèi),該公司就通過無線升級(jí)的方式去完成車載軟件的自動(dòng)升級(jí)。公告稱:“我們估計(jì),用戶受到的風(fēng)險(xiǎn)非常低,但這并沒有影響我們迅速做出回應(yīng)。”
特斯拉指出,只有特斯拉網(wǎng)頁(yè)瀏覽器正在使用中,以及車輛非常靠近并連接惡意WiFi熱點(diǎn)時(shí),這種攻擊才成為可能。