一辆无人驾驶的小米SU7突然自行启动,在监控画面中缓缓驶离车位——这不是科幻电影,而是发生在山东威海的真实一幕。 9月30日,车主发布的视频显示,车辆在无人触碰的情况下自动泊出十余米,引发全网对智能汽车安全性的质疑。随着小米官方三次回应演变,事件最终确认为iPhone15ProMax蓝牙指令触发泊车辅助功能,但这场风波暴露出的人机交互漏洞与信任危机值得深思。
热点事件还原:一场由"误触"引发的风波
监控画面记录下惊险瞬间:停在店门口的白色小米SU7突然启动,室内女子发出尖叫,车主匆忙追出。车主坚称未操作手机,而小米客服最初解释为"误触手机触发远程启动",这一矛盾将事件推向舆论风口。
经过72小时调查,小米公布关键证据:车辆后台数据与男车主iPhone15ProMax操作日志完全匹配,确认是蓝牙连接状态下意外触发RPA(远程遥控泊车辅助)功能。戏剧性的是,客服将设备标识符"iPhone16,2"误读为机型名称,导致"iPhone16背锅"的乌龙。尽管车主最终认可调查结果,但事件折射出智能汽车指令验证机制的脆弱性。
智能汽车失控案例全景扫描
类似事件并非孤例。2023年特斯拉"幽灵加速"诉讼中,车主指控车辆无故突然加速;蔚来ES8在地库自动泊车撞墙事故,最终确认为超声波雷达误判障碍物;小鹏P7也曾出现地库自动前进事件,调查发现是手机钥匙信号被干扰。
技术专家指出三类常见诱因:系统误判(占比42%)、信号干扰(33%)和人为操作(25%)。值得注意的是,80%的"失控"事件最终证实与人机交互设计缺陷相关,而非车辆自主意识。小米事件中,10米蓝牙连接半径内无二次验证的设计,正是典型的人机交互盲区。
蓝牙钥匙的安全边界在哪里?
小米SU7的RPA功能暴露三大隐患:首先是蓝牙协议采用低功耗模式,理论上存在中继攻击可能;其次指令执行缺乏生物识别验证,仅依赖设备 proximity(接近性)判断;最关键的是多设备权限管理缺失,涉事车辆同时绑定两台手机却无主次权限区分。
《2024智能网联汽车蓝牙安全白皮书》显示,87%的车型蓝牙协议存在可被嗅探风险。部分车企已开始升级方案,如理想汽车要求指纹验证+声纹双重认证,极氪001则增设地理围栏功能,超出设定区域自动禁用远程控制。
智能汽车安全防御体系亟待升级
用户端应关闭非必要远程控制功能,建议设置"家庭-工作"双地理围栏。车企需建立三级防护:指令黑匣子记录(类似飞机FDR)、动态密钥更换机制、异常指令熔断系统。
监管层面,欧盟UN R155法规已强制要求车载系统通过ISO/SAE 21434认证,而我国相应国标仍在制定中。中国汽研专家呼吁,应尽快建立智能汽车网络安全强制认证制度,将OTA升级纳入监管范畴。
技术信任如何重建?
事件最终以车主认可数据结论收场,但暴露的沟通漏洞值得警惕。智能汽车发展必须平衡便利与安全,建议车企建立区块链存证的操作日志系统,引入第三方安全审计。正如汽车电子工程师李斌所言:"每一次技术信任危机,都是行业升级的契机。"当车辆控制权从机械钥匙转向数字信号,安全冗余设计必须跑在风险前面。
全部评论 (0)