本网站可能会通过此页面上的链接获得会员佣金。 使用条款.

我们正等着另一双鞋掉下来,就在这里:菲亚特·克莱斯勒汽车公司(FCA)宣布,随着发现一种 零日 exploit 这样一来,黑客就可以远程驱使后期型号的吉普切诺基人逃离道路。有人需要的只是配备克莱斯勒的汽车的IP地址’的UConnect信息娱乐系统,他们可以渗透到汽车中’通过其Wi-Fi热点功能连接网络,重写操作系统固件,然后控制汽车的所有主要系统:油门,制动器,转向,空调等。

这里’FCA召回的主要文字 新闻稿:

“此次召回与正在进行的软件发行保持一致,该软件发行版本将互联的车辆与远程操纵隔离开来,如果未经授权,将构成刑事诉讼…此外,FCA US已应用网络级安全措施来防止在最近的媒体报道中演示的远程操纵类型。这些措施(不需要客户或经销商采取行动)会阻止对某些车辆系统的远程访问,并已于2015年7月23日在蜂窝网络中进行了全面测试和实施。”

黑客还可以让某人远程监控汽车’通过GPS跟踪的位置,很可能会扩展到捕获语音命令的车载麦克风。在公开的骇客中,研究人员甚至设法“taunt”通过在显示屏上显示自己的照片以及控制转向灯和雨刮器等辅助系统来使受害者成为受害者—在断开发动机与传动系统的连接并控制转向之前进行的所有操作。

菲亚特-克莱斯勒说’除了什么原因外,我们没有意识到任何实际的客户伤害甚至是与该漏洞有关的投诉’已在媒体上展示—假定直接引用 有线’s 本事。名单上的汽车数量大约是最初估计的471,000辆汽车的三倍,并延伸到道奇公羊皮卡,大切诺基,道奇杜兰戈,克莱斯勒三辆’最受欢迎的轿车和道奇挑战者两门轿跑车。

下列带有8.4英寸UConnect系统触摸屏的车辆会受到召回的影响:

  • 2013-2015 MY道奇Vi蛇特种车
  • 2013-2015年Ram 1500、2500和3500皮卡
  • 2013-2015 Ram 3500、4500、5500底盘驾驶室
  • 2014-2015吉普大切诺基和切诺基SUV
  • 2014-2015道奇杜兰戈SUV
  • 2015 MY 克莱斯勒 200,Chrysler 300和Dodge Charger轿车
  • 2015道奇挑战者运动双门跑车

如果你’我有一辆这些车辆,请访问 http://www.driveuconnect.com/software-update/ 输入您的VIN号码,看看是否’在召回清单上。如果是这样,克莱斯勒将向您发送USB驱动器,让您更新汽车’的软件,并提供“其他安全功能,”虽然公司避风港’详细阐述了这些内容。我们’d想认为这些功能与防止人们远程侵入汽车并执行上述所有操作有关,而驾驶员却无法阻止它们。