同濟大學 风阻风噪
上海同濟大學投資5億元的風洞實驗室,開放予客戶進行風阻、和風噪的測試。
優化汽車雜訊、振動與聲振的粗糙度(Noise、Vibration、Harshness)NVH是研發、生產受歡迎車輛的重要環節,其中風噪對車內乘客的影響,可以直接關係到每一輛車給顧客的主觀印象。因此,但凡有實力的廠商,都會細緻地對實車進行風噪測試,目的就是在模仿高速行駛的情況下,找出車輛的風噪,從噪音根源解決問題。
大學收費大概是400元/分鐘,廠商計算入樣車運輸費、人員等成本,一天的風洞試驗下來就得花個三四十萬元,甚至更多。當然一款車不可能只做一天試驗,可見新車在風阻係數和NVH這方面就要付出不小。部分廠商的為了節約新車研發成本,不願租用這種昂貴的風洞實驗室,只是在電腦上模擬很多次,通過“猜”的方式對車身進行優化,這樣往往導致實車的風阻係數比較高,或車內風噪,也不合格。認真的廠商在風阻係數和NVH方面多做功夫,最終新車的整體品質讓顧客眼前一亮,增加銷量。
汽車安全黑客
近日媒體就針對這個安全性問題進行了相關測試,他們找來了兩位分別任職於Twitter系統安全工程師,以及車輛安全研發主管的兩位駭客 researcher,透過一台筆電、以及無線網路系統,就能成功入侵一輛新款JEEP Cherokee (JC) 越野車的電子系統,進而透過修改程式碼,劫持車輛的控制能力,包含它的轉向、煞車及動力傳動系統。
駭客破解車輛電子系統的關鍵,就是攻克車上的資訊娛樂系統Uconnect的網際網路連線,駭客盜用車輛的IP位址,就能入侵系統控制車輛,突顯這些車載資訊系統在安全性上的嚴重不足。
JC 車的生產廠家FCA,很快地發出澄清,表示這兩位駭客花了約1年時間,對這輛他們自己購買的2014年式JC車,發掘車上電子系統的安全性漏洞,期間也曾與FCA相關部門交流相關資訊。
FCA集團強調,目前並沒有任何單一真實案例,能夠在非法或未經授權的情形下,成功入侵FCA旗下產品的車輛系統。FCA集團也透過了解駭客破解Uconnect的過程,找出了系統的安全性漏洞,供應商的合作下進行修補。
車主收到FCA廠的主動通知,也能在車廠網上進行查詢自己是否在更新範圍內。除了預約回廠免費更新,也能簽入FCA網下載檔案,再透過USB自己更新系統。
在八月的Usenix安全會議上,加州大學聖地亞哥分校UCSD的一組研究人員透露他們的技術,以無線方式攻入一個後裝的軟件保護器After market dongle,然後可以任意操控其他成千上萬,安裝同樣設計dongle的車輛。事緣保險公司和貨運車隊,通過插入dongle於汽車和卡車的儀表盤,監控車輛的位置、速度和運輸效率。大學研究人員通過發送有惡意的短信SMS,給連接到一輛Corvette跑車儀表板上的目標dongle,研究人員能夠傳輸指令,到汽車的物理驅動組件CAN總線,受害跑車被控制擋風玻璃上的雨刷、啟用或禁用它的剎車。
各車廠嚴肅正視這類問題, 防止有不良動機人士利用、和入侵這些電子系統的安全性漏洞,造成可能嚴重的傷亡。
|