@ 2015.09.08 , 12:00

当自主驾驶汽车传感器被黑掉

[-]

据一位安全研究人员称,大多数自主驾驶车辆感知障碍物所依赖的数千美元激光测距(Lidar)系统能用仅仅60美元的装置破解掉。

软件安全公司“安全创新”的首席科学家Jonathan Petit说:“我可以把一辆假车的回波放到我想要的任何位置上,换成行人或者一堵墙也一样能做到。”

使用这种系统,攻击者可以愚弄自主驾驶车辆认为正前方有东西,因而迫使它慢下来。或者他们也可以用大量虚假信号淹没之,汽车就会害怕撞上幽灵障碍物而根本开不动。

[-]

Petit还在科克大学计算机安全组担任研究员时写了一篇论文,将在11月的欧洲黑帽安全大会上发表,Petit在文中描述了他设计的一个简单装置,使用了低功率激光和脉冲发生器。他说:“说实话这就是个喵星人指点器,而且你进行攻击时也不需要脉冲发生器。你可以很容易地用树莓派或者Arduino来制作,真的都是现成件。”

Petit着手探索自主车辆的漏洞,并很快确定传感器是最薄弱的技术。他说:“输入开始的地方,是一个关键点。如果一辆自主驾驶车的输入很差,它就会做出很烂的驾驶决策。”

其他研究者之前也曾攻击或伪造过车辆的GPS无线轮胎传感器

许多用于自主驾驶汽车的近距离雷达工作在需要许可证的频段上,而激光雷达系统则使用激光脉冲来建立汽车周围环境的3D图像,因为激光容易被模仿,攻击呼之欲出。

[-]

Petit首先记录了来自一台IBEO Lux商用激光雷达单元的脉冲,该脉冲并没有被编码或加密,这使得他可以简单地事后重播。他说:“唯一棘手的部分是同步,在正确的时间把信号朝激光雷达发射回去,然后激光雷达就会认为面前明显有个物体。”

Petit能够在距离激光雷达单元20至350米处创造汽车、墙,或行人的假像,还能制造模拟障碍物的多重副本,甚至还能使它们移动。他说:“我可以伪造成千上万的对象,基本上就是在对跟踪系统实施拒绝服务攻击,使它无法追踪真实物体。” Petit的攻击能在被攻击的激光雷达前方、侧面、甚至背后达100米距离上凑效,而且并不需要他用窄波束精确瞄准激光雷达。

Petit特承认他的攻击目前仅限于特定一款单元,但他说,“我的研究重点不是说IBEO有一台烂产品,我认为任何激光雷达厂商都没有想到过或这样尝试过。”

[-]

当然,传感器攻击并不仅仅局限于机器人司机。与Petit所用的一样的激光指示器也能对人类司机实施同样毁灭性的拒绝服务攻击,只要闪瞎她就行,而且不需要复杂的激光脉冲记录、生成,或同步设备。

但是,能够在乘客没有警觉的情况下对激光雷达实施攻击的这一事实是令人担忧的。在麻省理工学院主管机器人机动化小组兼专注自主驾驶汽车软件研发的创业公司nuTonomy CEO Karl Iagnemma说:“每个人都知道安全性是一个问题,而且在某个时候将会成为一个重要问题。但是对一个自主驾驶汽车乘客来说,今天的最大威胁并不是任何黑客攻击,而是某人软件里的bug,因为我们并没有百分之百肯定安全的系统。”

Petit认为开始思考安全永远不嫌太早。他说:“解决它的办法可以有。一个进行异常行为检测的健壮系统可以与其他数据交叉检查,过滤掉那些不合理的数据。但我并不认为汽车厂商已经在做了,这对他们可能是一个很好的警钟。”

[-]

本文译自 IEEE Spectrum,由译者 王丢兜 基于创作共用协议(BY-NC)发布。


给这篇稿打赏,让译者更有动力 !
支付宝打赏 [x]
您的大名: 打赏金额:

0.0
赞一个 (2)

24H最赞