导读 | 比尔.盖茨在2004年一次演讲会上宣称:如果通用汽车公司像计算机行业那样紧跟技术的发展,我们今天早就可以用一加仑汽油跑100英里了。通用汽车公司总裁对此回应道:如果通用汽车公司象微软那样发展技术,那么我们今天驾驶的汽车就可能在一天内会无缘无故地死火两次。 |
尽管双方的争论,在今天并没有成为现实。但它暗示了当今汽车工业所面临的复杂问题。汽车已经从传统四个轮子移动工具变成了连接设备、导航、娱乐和其他功能,通过信息娱乐系统,这些系统争相将智能手机的功能以及更多功能带到车上。
据报道,53%的消费者希望他们的汽车提供与手机同等水平的技术,然而,制造商自身无法以足够的规模和速度生产足够的软件来满足需求。汽车制造商知道如何制造汽车,但他们也已经意识到他们不是应用开发人员。为了帮助产生大量代码,这些代码将用于产生令消费者喜欢的应用程序,许多汽车制造商、供应商和技术公司已经走到一起,彼此共享代码。
这是开源软件运动的承诺,它今年已经20岁了。开源背后的思想是允许开发人员利用他人编写的代码来构建更好的软件,而无需每次都重新开始。重用由社区开发和维护的软件的能力已经使开源代码成为软件工业的重要组成部分,允许开发人员通过获得其应用程序的重要功能和特性并集中它们的功能来更快和更有效地工作。
开放源码软件,如Linus Torvalds的Linux于1991年发布,在过去20年中为开发人员提供了构建自有产品的工具,推动了我们在过去20年中目睹创新的爆发。当今市场上的应用程序的代码基础60%到80%是开源的。
值得关注的是,汽车行业已经接受了这种模式。一个重要的倡议是在Linux基金会赞助下的汽车级Linux项目。他们统一的代码基础平台已经吸引了包括丰田、本田、马自达、甲骨文、亚马逊等在内的成员。
他们的目标是帮助加速汽车信息娱乐系统代码的开发,将传统36到39个月的研发周期大幅缩短,将生态系统置于同一个屋檐下,所有人都可以从中受益。
今年早些时候,AGL发布了Unified Code Base specification version 3.0,为平台成员的汽车厂商提供基础指南以便于将其装备在各种新车型中。8月初,包括远程通讯服务提供商Spireon、中国汽车软件厂商东软等6家公司加入了AGL成员行列,至此成员数量达到了130家。
已经孕育多年的AGL今年首次出现在2018年款丰田凯美瑞上,这也是该车载平台首次投入商用。丰田计划在包括面向北美市场的Lexus等多款车型中安装兼容UCB的IVI系统。
虽然信息娱乐是起点,该项目希望扩展到其他领域的车辆软件,包括汽车互联,远程信息技术、抬头显示,主动安全和自动驾驶。然而,在这些雄心勃勃的计划推进之前,行业将不得不系上“安全带”,准备应对可能导致他们转向的“重大事故”。
对黑客的恐惧,尤其是通过信息娱乐系统侵入,对汽车拥有者来说是一个严肃的事情。想想自己开车的焦虑程度:当你以每小时70英里的速度行驶时,信任是至关重要的。
而开源软件以其明显的优势却同时也给开发者带来了安全挑战。包含开放源码库和框架或组件的软件的一个主要问题是安全建议和数据库(如国家漏洞数据库)发布的已知漏洞,以便当发现漏洞时用户能够执行修复。问题在于,黑客也可以看到这些已发布的漏洞,而不必自己进行查找漏洞的工作。
保护开源代码不是一个简单的任务,因为关于漏洞的信息分布在项目和源的“集市”(Linux为代表的模式。源代码在开发过程中,任何人都可以参与开发、构建和检查。)中,而不是像我们看到的大型商业产品那样,分布在一个单一的“大教堂”(软件的开发过程由一个专属团队掌控)中。
另外一大挑战就是对产品中的开源组件的时刻跟踪,让开发人员使用必须替换的易受攻击的开源组件,减慢开发过程并增加成本。专为专有软件代码设计的应用程序安全测试工具不适用于开源组件。企业需要能够从开始到结束控制其软件开发的解决方案,排除易受攻击的开源组件,并在部署后发现新的漏洞时警告它们。
最典型的案例就是2017年美国信用机构Equifax遭黑客入侵,利用Apache Struts 2开源组建中的已知漏洞窃取了超过1.46亿人的个人可识别信息。Equifax黑客事件也位列史上罕见大型数据泄露事件之一,公司没有意识到其web应用程序中正在使用易受攻击的开源组件,并且没有及时打上补丁以避免受到攻击。如果像AGL这样的项目会成功,汽车工业将继续参与代码共享,那么它也需要解决如何保证其软件安全的问题。
同时,必须做好“随时爆炸”的风险。
成本是摆在汽车制造商面前的一块大石头。丰田希望简化开发过程,同时使其系统与其他平台更加兼容。更大的兼容性意味着更多的定制,并且通过开源系统,这种定制可以更快、更低的成本实现。
新的开源系统(AGL)没有解决的一个问题是黑客攻击的可能性。考虑到当前的计划是将平台授权给不使用远程连接的车载系统,可能没有必要担心。2018年4月,360智能网联汽车安全实验室发布的《2017智能网联汽车信息安全年度报告》中指出,“刷漏洞”已经成为攻击智能汽车的最新手段,智能汽车安全漏洞开始受到车厂界和安全界的普遍关注。
对于可能的安全漏洞,更多的汽车制造商也在行动起来。8月12日,马斯克在推特发布消息,特斯拉计划向其他汽车厂商开放汽车安全软件的源代码,旨在通过众人之力,提升汽车的安全性。
与此同时,通用汽车近日发布了一项高额的漏洞悬赏计划,要让程序员们为其挖掘潜在的网络安全问题和产品的潜在弱点。这些行动的背后,是近年来软件漏洞在汽车厂商召回因素中的比例逐年上升。汽车行业首次因黑客入侵风险大召回当属2015年菲亚特·克莱斯勒集团在美宣布召回自由光等140万辆汽车,原因是车辆搭载的Uconnect车载系统存在软件漏洞,可能被黑客趁虚而入控制汽车。
通用汽车公司于2015年在其OnStar汽车通信系统中修复了一个类似的漏洞,该漏洞有可能让黑客攻击汽车。2016年,特斯拉被曝出软件存在漏洞,通过这些漏洞,黑客可以对ModelS汽车发起远程攻击。
2017年,一家网络安全公司称,现代汽车app存在漏洞,黑客能够远程启动现代公司的汽车。现代证实了这个漏洞的存在,此前公司在2016年12月8日对其BlueLink app进行了更新,结果使得黑客能够找到易受攻击的车辆,并通过漏洞解锁和启动车辆。
2017年腾讯科恩实验室对宝马i系、X系、3系、5系、7系等网联汽车进行了研究,证明可以通过远程破解车载信息娱乐系统、车载通讯模块等,获取CAN总线的控制权,实现了自上而下的完整控制。
汽车上除了ECU的密布,现在越来越多的ADAS技术被应用到汽车的安全驾驶中,但人们更多的关注点是在这些辅助功能的执行、决策的可靠性、安全性,或多或少的忽略了汽车在电子化、智能化的同时,也增加了远程破解的风险。
原文来自:
本文地址://gulass.cn/toyota-used-agl.html编辑:张@宇,审核员:逄增宝
本文原创地址://gulass.cn/toyota-used-agl.html编辑:黑曜羽,审核员:暂无