汽车

23 文章

联网汽车:设计成就安全

据全球知名调查机构Gartner的预测,到2020年,将有2.5亿辆联网汽车相继上市,所以从一开始,即在联网汽车设计阶段,就把信息安全的构想融入其中至关重要。

特斯拉Model S惨遭远程入侵

中国安全公司科恩实验室的研究人员们宣称,他们已成功利用最新安装的固件远程入侵了一辆未改型的特斯拉Model S。司机与互联网交互后—在下方视频中,Model S搜寻最近的充电站时—研究人员成功感染了Model S的计算机系统并向其CAN总线发送部分命令。

自动驾驶汽车的危险性

automobile (汽车)一词原本是”自动行驶”的意思。经过一个多世纪的发展,汽车技术显然已取得长足发展,且大有彻底取代人类驾驶的势头。许多年以前,汽车还需要借助曲柄启动;而类似于自动换挡、巡航定速和自动制动这些功能是近些年才出现的。

大众汽车万能钥匙:仅需40美元

就在最近,这方面的研究人员连同来自德国工程设计公司Kasper & Oswald的专家们报告了两个车内新发现的漏洞。其中大众汽车也不幸在内:其多款车型均能在没有车钥匙的情况下打开车门。这一威胁涉及范围极广:研究专家们声称大约有100万辆车存在漏洞,自1995年大众生产的绝大多数车型均处于这一风险之下。只有从高尔夫7开始的新车型才修复了这个漏洞。

汽车再遭黑客入侵

就在去年,Charlie Miller和Chris Valasek因成功远程劫持一辆正在行驶中的Jeep Cherokee车而一举成名,并赢得了”Jeep黑客”的绰号。一年过去了,这两人又发现了更加危险的漏洞。Miller和Valasek在2016年美国黑帽大会上分享了他们的研究成果,而今天我们也将他们的成果分享给读者们。

2016年世界移动通信大会:谈”安全”色变

“智能手机”是世界移动通信大会(MWC)永恒不变的主题。但如果撇开”智能手机”不谈,换个角度观察本届大会的话—你将能发现许多不一样的东西。我们正是带着这一目的–以不同的角度观察本届大会–可惜最终的发现不禁让我们背后丝丝凉意。下面就让我们为您解释其中的缘由。

《回到未来2》:发人深思的科技预测

似乎《回到未来2》的创作者们并没有做出太多的准确预测。另一方面,Bob Gale也在最近的访谈中承认,他在拍摄电影时从未打算要对未来进行任何预测,想的只是为影片添加些乐趣。只是在他们闲来无事时,偶然间想出了些”未来的东西”–有些只是纯属巧合。

特斯拉S型电动车安全性:挥之即来,呼之即去

如果说’黑客入侵’已成为一种时尚潮流的话,那本季的最热流行非’黑客入侵汽车’莫属。在两名研究专家Charlie Miller和Chris Valasek详细揭露如何黑客入侵Jeep大切吉诺不久后,另一个安全专家小组也成功控制了特斯拉S型电动车。 移动安全公司Lookout联合创始人兼首席技术官Kevin Mahaffey及其合作伙伴Marc Rogers(CloudFlare首席安全研究专家)在特斯拉S型系统中发现了6个漏洞后,已与特斯拉公司开展了数周之久的合作,以共同编写修复补丁。 尽管已放出了相关补丁,但这一事件已让人们对特斯拉S型电动车的安全性产生了极大怀疑。犯罪分子可将PC电脑与车载以太网进行物理连接来利用这些安全漏洞,只需使用软件命令就能将你价值10万美元的’豪车’直接开走。另外,犯罪分子还能让系统感染木马病毒,从而远程关闭正在行驶中的电动车的发动机。 在测试潜在网络威胁时,研究人员竟然完全掌控了车载娱乐系统。他们可以随意打开和关闭车窗、锁车门或开门锁、升/降悬吊系统以及切断汽车电源。 但特斯拉并没有犯和克莱斯勒相同的错误。一旦正在行驶中的S型电动车电源被切断,其车内系统可立即激活手刹。 当车速慢于8公里/小时,车辆会自动倾斜直至停下来为止;而当车速快于8公里/小时,特斯拉则采取特殊安全预防措施。在对高速行驶的车辆进行测试时,当司机保留对转向和制动的控制时,汽车档位会自动转到空挡并自动停下来。此外,安全气囊也能完全起到其应有的作用。 在相同的处境下,克莱斯勒不得不通过召回140万辆问题车打上紧急安全补丁,而特斯拉汽车只需通过无线通信即可打上安全补丁。具有讽刺意味的是,一些汽车生产公司提供安全补丁的速度竟然比许多智能手机生产商还要快许多。 “如果每次下载和安装补丁的过程都能顺畅进行的话,这可以解决许多的问题。你可以看到,在现在的汽车系统内运行着大量的软件,因此需要频繁地安装补丁,其安装频率有时甚至超过了PC电脑,但如果要求车主每周或每个月前往经销商处安装各种补丁的话,那绝对是一件恐怖的事情。我的观点是世界上的每一辆车如果能连接互联网的话,都应该采用OTA(无线通信)方式下载并安装补丁。” —Mahaffey在《Wired》杂志上评论道。 Mahaffey和Rogers将就如何提高特斯拉汽车安全性方面继续展开合作。此外据报道,特斯拉公司还从Google新挖来了一名在业内享有声望的工程师:Chris Evans将担任特斯拉汽车安全团队的负责人。

2015美国黑帽大会:关于黑客入侵Jeep车的详细介绍

近期,我们就时下热门的”黑客入侵Jeep大切吉诺“主题,写不少与此有关的讨论文章。在今年的网络安全盛会-2015美国黑帽大会上,安全研究专家Charlie Miller和Chris Valasek同样就他们是如何黑客入侵Jeep大切吉诺的整个过程进行了详细阐述。 在他们的研究之初,Miller和Valasek试图通过Wi-Fi连接黑客入侵Jeep车的多媒体系统—Jeep的制造商克莱斯勒根据车主意愿选择是否开通这一收费功能。事实证明,黑客入侵这一车载Wi-Fi并非难事,原因在于Wi-Fi密码是基于汽车本身及其多媒体系统(主机)在首次启动时自动生成的。 从理论上讲,考虑到日期/时间的极高精确度,这是一种相当安全的加密方法,因为你可以得出成千上万种可能的组合。但如果你能成功猜到要在Jeep车开动后的一小时内时刻与车载Wi-Fi保持连接。因此,这两名研究专家决定另寻他路。令人吃惊的是,他们竟然真的又找到了一个解决方案:结果证明,克莱斯勒车载Wi-Fi密码是在车上设置实际时间和日期之前就已经生成,即在主机启动时在默认系统起始时间基础上再加上几秒而自动生成。 那辆大切吉诺的默认系统起始时间是2013年1月1日00:00(格林威治标准时间),或更精确地说,是00:00:32(格林威治标准时间)。这样可能的组合范围就相当小了,即使是业余黑客,猜出正确的Wi-Fi密码也完全是小菜一碟。 在成功连上Jeep车的主机后,Miller和Valasek得以找到一种可能的方法来黑客入侵使用Linux操作系统的多媒体计算机。由于软件内的几个问题完全能猜到,因此他们通过利用软件内的漏洞后最终完全掌控了主机系统。 尽管攻击范围有限,但却足以惊世骇人:研究专家们不仅能完全控制音乐播放器,还能将收音机调到任何他们想听的频率并能随意调节音量。完全可以想象,当你以70英里/小时(相当于112公里/小时)在高速公路上急速行驶时,收音机突然自动提高了音量,任何人碰到都会悚然一惊,进而可能引发交通事故。 研究专家们还发现了另一种可能,即通过车载GPS导航系统追踪目标车辆。你甚至无需更改主机软件就能利用这一漏洞,因为该系统在汽车出厂前就已内置。 以上就是如何成功黑客入侵克莱斯勒汽车车载Wi-Fi连接的方法,但前提条件是车主购买了此项功能服务。但就目前而言,许多车主并未购买。而另一方面,克莱斯勒汽车的所有主机均能与Sprint蜂窝网络相连接,就算其车主并未购买任何无线网络服务也同样能成功连接。而这只是针对车载主机类型的一个标准而已。 Miller和Valasek也试图通过这一方法利用漏洞—虽然花费了大量的时间和精力,但他们的努力并没有白费。借助在eBay上购买的’femtocell’(毫微微蜂窝式基站),他们得以进入到Sprint内网,并通过监听某几个电话(他们通过黑客入侵Wi-Fi获得)扫描大量IP地址。 利用这一黑客技巧,你可以找到几乎所有配备有此类主机的克莱斯勒汽车。事实上菲亚特克莱斯勒已召回了100多万辆车存在类安全漏洞的汽车。可能你会觉得菲亚特克莱斯勒已将所有问题车辆都召回了,因此完全可以放心选购一辆安全的Jeep车。但事实上这并非易事,正如研究专家所言,”相比其他品牌汽车而言,所有Jeep品牌的汽车几乎都存在这方面的安全问题。” 黑客完全可以借助GPS追踪器,对任何想要黑客入侵的Jeep车下手。在成功入侵后,黑客可以利用车载多媒体系统为所欲为。但我们的故事还远未结束。 下一步还需要找到接入CAN总线的途径。CAN总线作为汽车的内网能与车上所有最重要的部件—发动机、传动装置和传感器等(几乎囊括了所有车载部件)互联,原因在于目前Jeep品牌车上的每一个部分均采用电子控制方式。 但多媒体系统却并未与CAN总线直接相连。而这正是每当提及网络-物理系统的IT安全时,所有汽车制造商都反复强调的:多媒体系统完全独立于这些系统的联网和物理部分以外。 但事实证明,其安全性也并非万无一失,至少对于克莱斯勒汽车而言确实如此。尽管多媒体系统控制器本身无法与CAN总线直接通讯,但却能和与CAN总线互联的另一个部件-V850控制器通讯。简单地打个比喻,他认识个家伙,那个家伙又了解另一个家伙的状况。 V850控制器的软件采用了相对谨慎的设计方式,因此尽管有可能’听从于’CAN总线,但却无法通过它发送命令。但你也知道,这毕竟是一台计算机。你根本无需拆箱操作,只需简单地对计算机重新编程即可将其添加入内。 通过与多媒体系统的控制器连接,研究专家们发现了可针对其恶意编写版本更改V850控制器固件的漏洞。在无需检查或授权的情况下,固件即可完成’升级’。尽管存在权限问题,但研究专家们在其中发现了数个漏洞,从而实现了对V850控制器的完全掌控。 实际上就是如此简单:在这一步操作完成后,Miller和Valasek即能通过CAN总线成功发送命令,并且对所有汽车部件(千真万确)进行操控。他们能成功操控方向盘、发动机、传动装置和制动系统,更不用提像雨刷、空调和门锁这样更容易控制的汽车部件。而且,他们完全是通过Sprint蜂窝网络远程控制这些汽车部件的。 好消息是:Miller和Valasek花费了数年时间才得出了他们的研究成果。而主要的黑客技巧—具体如何掌控与汽车部件连接的CAN总线—在他们的介绍中依然未解释清楚。此外,也并非每一名黑客都能达到上述两名研究专家的技术水平。坏消息是:此类黑客入侵成功的可能性相当高,且产生的破坏性将难以估量。

驾车危险:行驶中的Jeep难逃黑客入侵

啊!他们竟然又’干了一票’:在分别成功地黑客入侵丰田普锐斯和福特翼虎后,安全研究人员Charlie Miller和Chris Valasek近期又一次成功入侵了Jeep大切诺基。 这一次的结果更加令人震惊不已,因为这两名安全专家竟然找了一种能够远程控制汽车的方法。而作为本次试验的”自愿受害人”在遭受漏洞利用攻击时,则正驾车以70 mph的速度行驶在圣路易斯市的郊区。 “当我亲眼目睹这两名’黑客’竟然能远程控制车上的空调、广播和雨刷时,我真为我自己在如此大压力下展现出的勇气而佩服不已。当时他们还切断了我的变速器。” 来自Wired的新闻报道透露了’受害司机’对于所驾驶超级智能联网汽车遭受强制行为的反应。记者Andy Greenberg当时就坐在试验汽车的后座,亲眼目睹了整个过程,他说道:研究人员完全掌控了汽车的刹车和油门,以及包括广播、喇叭和雨刷在内的其它次要的汽车组件。要做到这些,Chris和Charlie必须通过蜂窝网络黑客入侵车载娱乐系统。 幸运的是,目前的形式并未完全糟糕透顶。无论是操作系统开发商还是汽车制造商都不遗余力地采取重要且十分有必要的网络安全防范措施–他们应该有能力做到! 正如Chris Valasek说到的:”当我看到我们可以通过互联网完全控制汽车的时候,我简直吓坏了,发自内心地感到恐惧。这绝对不是开玩笑,这可是一辆在乡间高速公路上高速行驶的汽车。就在那一刻,对汽车黑客入侵最终还是成为了现实。” 不幸的是,目前所有这些重要的安全防范措施依然还远远不够。像微软和苹果这样的软件巨头常常需要花费数年的时间开发有效的方法来为其产品漏洞编写安全补丁。而留给汽车产业的时间则不多了。除此之外,这已经不是汽车第一次遭受黑客入侵,尽管安全问题重重,但似乎没有人迫切想要解决这些存在已久的问题。 其他品牌的汽车可能存在同样的安全漏洞。对于包括福特和通用在内的其它汽车品牌,Miller 和Valasek还未有过尝试。更加可怕的是,Miller表示”一名技术娴熟的黑客就能控制一组未联网主机并用来执行更多扫描—使用任何一组被劫持的计算机—通过Sprint网络让病毒从一个仪表盘感染到另一个。最终演变为由成千上万辆汽车组成的一个无线网络控制汽车僵尸网络。”以此为基础,即可发动恐怖袭击或由一国政府发动网络攻击。 “对于卡巴斯基实验室而言,我们始终认为要想避免此类事件发生,汽车制造商在为汽车制造智能结构体系时,应时刻牢记两个基本原则:隔离和受控通讯。”卡巴斯基实验室GReAT 高级安全研究人员Sergey Lozhkin表示。 “隔离意味着两个分离的系统不会相互影响。例如,在遭受本文开头的黑客攻击时,即使娱乐系统遭受入侵也不会影响到控制系统。受控通讯则意味着汽车在传输和接收信息时必须完全采用密码验证措施。就上文提到的Jeep试验结果而言,不是认证算法过于薄弱/存在漏洞,就是并未正确实施密码验证。” 所有安全问题在行业层面未被解决之前,我们都应该考虑是否改骑自行车和骑马…或驾驶老爷车。至少,这些交通工具都不会遭受黑客入侵。黑帽大会即将在2015年8月举行,届时安全专家们将就他们的研究发现做陈述报告,我们也对此翘首以盼。  

海外租车:生存指南

人们对于度假的方式各有所爱:有些人对海滩和酒店酒吧独有情钟,而另一些人则更喜欢花上一周的时间驾车行驶数千英里。 富有经验的旅行者无一例外地认为租车旅行是真正能体验各国风土人情的最好方式之一。然而,也有一些误区和陷阱在里面。随着假日季节的临近,我们精心准备了一些友情建议,将有帮助您在海外租车时最大降低风险。 选择租车服务 选择一家好的租车公司有时很简单,但有时候也非常难。一些知名的旅游网站和分类集合网站提供了最好的比价工具,同时还能看到各家公司基于客户反馈的平均得分。 然而,不能单单仅凭高分和知名品牌而给予充分的信任。大多数大型租车公司均采用加盟经营的方式。如果你对德国的Best Cars Ever租车店的服务品质感到满意的话,可能在同一公司的西西里岛分部你就无法享受到同等质量的服务。对于你即将前往旅行的地区,你最好还是依据公司服务的客户反馈为好。 定价艺术 在那些看上去极具吸引力的标价背后,一些狡猾的租车公司设置了大量的陷阱,有时可能造成消费者需要按照比原先所宣称价格更高的比例付费。 使用最多的手段是在汽油上做文章。通常来说,你在西方国家租的车都是加满油的,在还车时油箱也应该是满的。如果你在驾车返还路上没有机会加油的话(你在大城市市中心租车经常会如此),则必须支付额外的油费。当然,是否还需除油费外再支付一笔巨额费用完全取决于租车公司的良心。 在那些看上去极具吸引力的标价背后,一些狡猾的租赁公司设置了大量的陷阱,有时可能造成消费者需要按照比原先所宣称价格更高的比例付费。 在东方国家,情况则恰恰相反:当你拿到车时油箱里只有少得可怜的油,只能够你开到最近的加油站,而还车时油箱内的油量也需和借的时候一样多。这其中大有文章,因为你根本无法准确地预计自己需要加多少油,因此大多数情况下在你还车给租车公司时,油箱里肯定会剩下几升油。这只是一个令人稍有不快的小插曲。 有些租车公司还会对超过限定里程的英里数收取额外的费用,比如:在不同租车地点还车或者跨国旅行(甚至在实际没有任何边境线的欧盟)。在计算总费用时所有这些细节都必须考虑在内。在了解了所有这些内容以后,即使其中’最便宜’的选项都是猫腻十足。 在美国,有些租车服务费用并不包括保险(更不用提税了,税金总是在总费用计算得出后再加上)。这是很大一笔钱:某些情况下,保险费用甚至超过了租车费本身。 不确定的保险 顺便我们再提一下保险。选择适合的保险计划极为重要。大多数情况下,你的保险计划中只包含了基本的责任险和直接免赔额保险(例如:1000美元)。 那么,如果造成车损坏的修理费总计2000美元,则你肯定需要支付一半或一半以上费用。后一点相当重要,因为你在还车时,无法估计车辆损坏可能产生的费用。基本的保险难以覆盖挡风玻璃、轮胎、车顶和车底盘的损坏,而且赔付时有许多例外条款,通常以小号字体印在租车协议的最底下。 租车公司大多数情况都会建议你保全险,这样的话你保险计划中的超额部分就无法退还了。你千万不要傻乎乎地接受这个报价。首先,额外的费用相当高,有时甚至超过租车总价。其次,所谓的’全险’计划并没有覆盖某些类型的车损,比如:轮胎和挡风玻璃等的损坏。 通常来说,有些专业车险公司会提供对客户更有利的超额退还方案。在Google上能找到许多这样的保险公司–只需搜索”租车超额保险”。这样,你就能花费较少的钱同时覆盖更大的范围了。这样的保险计划甚至还能覆盖路怒症造成的损失,比如有个易怒司机故意撞击你的车,你也将能获得赔偿。 信用卡和现金 在租车公司处购买全险的好处只有一个。当你确认租车报价后,租车公司可能只会冻结你信用卡内的一部分额度(可退还余额和租赁费用)。此外,有些租车地方可能会冻结一笔较大额度,以防万一。 在提车时,确保你还带了另一张额度较大的信用卡 在还车时如果车完好无损的话,预授权将会退回到你的账户里。但是,这一过程可能需要几天的时间,因此最好还是用一张宽限期延长的信用卡。 这里为您提供一些关于信用卡使用的实用小建议:在租车时,确保你还带了另一张额度较大的信用卡(需将可退余额之类的成本考虑在内)。尽管你可能已经在海外旅行途中刷卡刷了上百次,但银行依然会为了’更佳安全’考虑,拒绝此类海外交易。 打电话给银行并不是好的解决方案。我个人曾在巴塞罗那机场亲历过这样的情况:在使用俄罗斯最大型银行之一所发行的信用卡进行预授权时,总是无法成功。在经过了一个小时漫长的与莫斯科的银行通话后,我最终放弃并使用我们旅行同伴的信用卡成功租到了车。 刮痕总在和你’躲猫猫’ 在提车时,对车身进行完全且彻底地检查并找到所有坏损标记,必要时还应一一记录下来。确保这些标记在租车文件中全部清楚地列明。在文件中所列刮痕越多越好:因为你一旦在路上行驶时因自己的原因发生小的刮擦,就可以用这张清单作为免赔依据了。 尤其在东方国家,这并没有什么不妥,对你租用的车各个面进行拍照并检查轮胎状况。一旦在行驶很长一段路程后轮胎发生爆炸,将大大破坏你的游玩兴致。 要顺利开出机场并不容易,尤其是在一座国际大都市的机场。如果你不打算租用GPS导航的话,那确保你有自己的解决方案。智能手机对于开车导航来说足够了,任何一款附带离线地图的免费应用程序都能提供基本的导航功能。 粗心大意将付出惨重代价

Progressive Snapshot将驾车者暴露在黑客入侵危险之下

一名研究人员在上周发现可以利用Progressive的Snapshot驾车者跟踪工具黑客入侵某些车的车载网络。Snapshot作为一款可以插入OBD-II端口的工具,由Progressive汽车保险公司生产。其目的旨在通过监视驾车行为从而为更安全驾车者提供更低的保险费率。 首先为大家科普一下:OBD-II是下面的一个输入端口,一般位于方向盘的左侧。该端口可通过插入排放检测器来检查汽车计算机系统的所有代码,从而确保该车没有在排放有害污染物。此外,你还可以将诊断扫描装置插入该端口,检查发动机灯是否开启。 简单地说:你爱车的计算机网络由传感器、电子控制单元以及控制器局域网(CAN)总线组成。一辆车内ECU(电控单元)可以有许多,但应用目的各不相同,大多数用于处理来自于传感器的信号,同时监视发动机控制系统、安全气囊以及大多数从未听到过的汽车部件。ECU全都联网并通过CAN总线进行通讯。例如:一旦发生撞车,传感器会迅速将撞车情况告知ECU,ECU随即通过CAN总线将这一消息传至执行安全气囊部署的ECU。 @ Progressive #Snapshot# 驾车者监视工具并不安全,且将驾车者暴露在黑客入侵危险之下 OBD-II端口过去曾是汽车上的唯一接口,主要与CAN总线和ECU进行通讯。最新的研究显示还可以通过无线网络实现。 Digital Bond Labs安全研究人员Cory Thuen找到了一个Snapshot装置,该装置广泛运用于近200万辆汽车。他通过对该装置进行逆向工程,研究出了它的工作原理,并插入到自己一辆丰田Tundra车的OBD-II端口上。通过一番观察和使用后,Cory Thuen发现该装置无法证明是否对流量数据进行加密,也缺少存在数字验证签名和安全启动功能方面的证据。 需要明确的是,Snapshot装置是通过蜂窝网络以纯文本的形式与Progressive进行通讯。这意味着网络攻击者可以非常容易地建立一个伪造的蜂窝发射塔,进而执行中间人攻击。 远程黑客完全可以通过Snapshot软件狗将代码植入控制汽车安全气囊和紧急刹车的专用网络。 除了这些严重的安全隐患,该装置的确可以与CAN总线进行通讯。因此,远程黑客完全可以通过Snapshot软件狗将代码植入控制汽车安全气囊和紧急刹车的专用网络。Thuen的研究工作就差向自己的汽车网络植入代码了。他表示他唯一感兴趣的地方,就是找出是否存在任何的安全保护措施能够阻止他植入代码。 你们先不要惊慌,就在去年的时候,我就这一问题(将恶意代码植入到CAN总线)专门拜访了IOActive汽车安全研究主管同时也是著名的汽车黑客Chris Valasek,他对此的看法是:实际操作起来非常复杂。 当然从理论上说,当你的车在高速公路上减速行驶时,通过植入代码来操控汽车启动自动平行停车辅助程序的确可能实现。但问题是,当你的车在行驶过程中, ECU在任何一个时间点还在同时处理数千个其它信号。那么,要想启动自动平行停车辅助程序(或其它任何功能),网络攻击者都必须发送足够多的信号来占满整个CAN总线,从而取代汽车传感器输出的所有合法信息。 Valasek和他的研究伙伴Charlie Miller早在几年前即掌握了如何通过伪造的传感器信号将车载网络填满的方法,从而达到操控安全带锁扣、刹车和方向盘的目的。然而,这一过程过于耗费人力,而Miller和Valasek作为安全业界的翘楚,他们的研究显然得到了美国国防部高级研究计划局(DARPA)的批准。 好消息是目前并没有很多人在做有关CAN总线的研究。另一方面,却有很多人在研究浏览器安全。由于汽车制造商开始更多地将浏览器和其它联网软件集成入到他们所制造和销售的汽车内,未来有关汽车黑客入侵事件的数量将呈显著上升趋势。

无人驾驶汽车:如何边驾车边享用早餐

技术发展在某种程度上不是我们所能预测或预知的。接受这一事实,然后让我们一起穿越时光机回到上世纪60年代。在那个年代科幻小说的情节中,21世纪的机器人可以帮助人们做各种家务。在过了半个世纪以后的今天,这一科学幻想已然成为现实,我们的确拥有了家用机器人-但上世纪60年代的科幻小说作者很少有能辨认出21世纪版的机器人技术-小圆型的机器人真空吸尘器。尽管两者的理念非常相似–为人类减轻家务负担–但事实证明其相当单调且过于简单。 无人驾驶汽车可能注定要走相似的道路。我们通常所设想的理念类似这样:早上驾车去上班的途中,一边看着早报一边吃着早餐,享受着早晨的美好时光。一天繁忙的工作结束后,我们很多人都会去酒吧与朋友小酌两杯,随后无人驾驶汽车将载着你直接回家。如此,即使小孩、老人和残障人士都能够享受到舒适的驾车体验。 此外,交通事故和交通堵塞情况也将大幅降低。自动驾车功能将在两车之间保持最短的安全距离,并有助于实现最高车流量效率。此外,”机器人”不像人一样会受到不同路况或美女的干扰;同样也不会在驾车时睡着和突然头痛。 #googlecar Google teaches ethics to driverless cars. Can they react better than humans? – Christian… http://t.co/hmM2grFZDA #TechNews — The Google Car (@thegooglecar) November 21, 2014 听起来相当诱人,不是吗?我们都非常急切地想知道这些理念设想对于普通驾车者是否能成真,对于这一急迫心情我们完全可以理解。 预测什么时候全自动化驾驶汽车能在大众市场实现商品化就如同彩票中奖一样。

未来智能汽车将何去何从?人车交互演化分析

众所周知,汽车行业以保守而著称。由于驾车本身具有一定”危险”性质,因此也完全可以理解。像汽车这样具有潜在危险性的”大家伙”,当然不适合进行一些大胆创新的试验。事实上,车载收音机首次出现于上世纪30年代—是汽车正式成为大众商品的数十年之后。 你可以仔细想想,几十年以来汽车构造并未真正意义上发生过太大的改变。智能手机、平板电脑以及各种电子产品无不在日益革新,但汽车行业在创新方面则依然停滞不前。2014年的今天,全新的触屏、生物测量以及手势控制技术已相当普及,但汽车依然还是过去一样四个轮子跑,加上一个方向盘以及2-3种手动控制。 当然,汽车行业专有技术并未像表面看上去的那样过时。无论是发动机还是转向系统均已大踏步革新,通过利用先进的数字技术得以实现。然而此类技术革新多数发生在汽车内部,因此并未为普通消费者所熟知;但不可否认的是,与过去相比,发动机功率已大幅提高且油耗大幅降低,同时全新的稳定机制也已出现。然而,驾车者与汽车最先接触的’用户界面’却依然并无太多改变。 在不久的将来,我们能期望人车交互有哪些改变? 汽车行业众多企业在未来几年将陷入两难的境地,他们被迫在消费者压力、安全合规以及经济效益之间寻找最佳平衡。下面,让我们共同来探究汽车用户界面将如何演变,思考这些机会的同时还应关注这一”技术革新运动”将为我们消费者带来哪些好处。 仪表盘换成显示屏 由于出生在数字社会年代的缘故,如今即使蹒跚学步的儿童也会学着在电视机大小的屏幕上滑动或捏拉缩放静态的内容。看着自己的孩子使用触屏时憨态可掬的样子,你完全可以想象在他们长大以后可能早就习惯了使用这些高科技,因此现在开始构建汽车控制系统内的触控显示屏就显得相当重要了。 将老式汽车仪表盘换成触控式的好处显而易见:通过多层菜单设计,只需一个屏幕即可将车内气候控制、娱乐功能以及其他许多内容囊括在内。此外,对用户界面改造只需对某几个固件进行升级即可,根本无需成本昂贵的大规模机械工程。 当然缺点也同样明显:驾车者无法在不看仪表盘的情况下随意进行操控,造成整个操作过程存在危险性且开车容易分心。而在手动控制下,只需凭直觉更改温度设置或在车载多媒体系统上换歌曲。如今我们将彻底告别这个机会了。由于无法感觉到仪表盘上按钮的真实存在,因此可能会造成无法专注于道路状况。也正是由于采用了多层菜单设计,一些驾车者依然无法完全掌握数字车载仪表盘所拥有的众多功能。 Production cars that allow you to race like in a video game https://t.co/cJHOOope2W #security #telemetry #F1 — Kaspersky Lab (@kaspersky) October