自动驾驶汽车的网络安全
发布时间:2015-03-06   作者:Steven Ashley
  • 一辆梅赛德斯奔驰自动驾驶测试车正在德国的辛德尔芬根接受评估。
  • 一辆丰田自动驾驶研究车,摄像头阵列分布在前车顶,而雷达则安置在车头的突出部分上。
  • Bulletproof的自动行人探测能力将成为自动驾驶汽车系统的一部分。(Nvida)
  • 汽车和卡车(与道路)之间的通讯马上就能实现了,这意味着所有扩音器都必须充分可靠。(U.S. GAO)
  • 自动驾驶汽车市场的参与者必须合作开发值得信赖的、实用且安全可靠的产品。(Lux Research)
  • 一辆梅赛德斯奔驰自动驾驶测试车正在德国的辛德尔芬根接受评估。
第一代微软Windows个人电脑的用户经常害怕出现恐怖的“死亡蓝屏”,众所周知,这个停机画面标志着系统的致命崩溃。但如果这台电脑正在控制着你行驶在高速公路上的汽车呢?自动驾驶汽车上发生的任何“蓝屏”都意味着一起惨烈的撞车事故。
 
电气与电子工程师学会《智能交通系统学报》最近发表的一篇分析文章认为:因为各种各样的自动驾驶汽车与卡车将在未来5年左右的时间问世,这些车辆理论上已通过了合理的道路测试,并配备了道路控制系统,因此,现在是汽车制造商思考应该如何保护车辆免受黑客攻击的时候了。这篇文章可能是第一篇“研究针对自动驾驶汽车可能遇到的网络攻击”的文章,“这些车辆面对着各自不同的自的需求与风险,”文章中写道。文章的联合作者为爱尔兰科克大学移动与网络系统实验室的研究员Jonathan Petit,与加州大学伯克利分校研究工程师兼加州PATH(先进交通技术合作伙伴)项目经理Steven E. Shladover。
 
文章警告读者,汽车行业并没有准备好应对朝着联网的自动驾驶汽车逼近的威胁,这些车辆将通过车到车(V2V)和车到基础设施(V2I)的专用短程通信(DSRC)交换数据。尽管这种外部的合作信息会提升车辆的性能与安全,但同时也出现了可能为不法分子所利用的网络漏洞。
 
Shladover提到,在文章的分析中,研究人员将关注重点放在SAE J3016标准中所定义的自动驾驶级别中最高的三级——有条件的自动驾驶、高度自动驾驶和全自动驾驶。他本人曾在设立这些标准的SAE International委员会中任职。
 
文章说,在有条件的自动驾驶系统中,司机可以在发生不利事件后几秒内掌握汽车控制权,但这几秒钟可能发生很多事情,比如汽车可以在几秒种内行驶超过100米(328英尺)的距离。在高度自动驾驶系统和全自动驾驶系统中,即使司机不采取任何行动,汽车都必须回归安全(“最低风险”)状态。这一要求给系统设计师提出了非常高的要求,因为他们必须在不降低安全性的前提下,考虑到网络攻击的所有后果并加以防范。
 
车辆联网vs.自动驾驶
 
两位研究人员提出了三个问题:一辆独立运作且设备齐全的、不与周围车辆交流的自动驾驶汽车是怎样受到攻击的?相互交流的自动驾驶汽车是怎样受到攻击的?这两种情况之间有何区别?
 
“我们对自动驾驶汽车进行了威胁分析,确定了联网车辆和未联网车辆分别可能碰到的问题,”Petit表示,他列举了一些风险最高的场景,并试图寻找防御措施。这意味着必须对ITS(智能交通系统)网络的网关进行防御,以防罪犯突破防火墙,控制路标/传感器与地图,这也意味着必须抵御针对以下设备的攻击:GPS和导航设备、里程表与声音传感器、包括雷达、激光雷达、摄像头和机器视觉在内的常见障碍物侦测与追踪系统等。
 
作者指出,针对独立汽车的威胁更具破坏性,因为如果驾驶员没有将注意力放在驾驶上,那么他将无法在生死攸关的几秒钟内提供没有受到破坏的全面信息,或战胜失灵的系统。他们引述了通用汽车公司最近开展但尚未公布的一项研究结果,该研究表明“在汽车全自动驾驶连续5-30分钟后,几乎没有参加驾驶任务或监控驾驶环境的驾驶员将几乎完全依赖自动驾驶系统。”
 
Shladover说,自动驾驶系统面临着信号探测的难题。几乎所有的主动错误信息和被动错误信息都会干扰驾驶员,因此必须避免。系统“对这两者的探测成功率必须达到相当的高度,但是,这很难实现。”一些危险情形很难探测出来,例如严重交通堵塞中具有破坏性的路面坑槽。
 
文章认为,未来的自动驾驶汽车很可能会使用多种多样的传感器。但无论情况如何,最终都要求数据融合软件扮演一个极其重要的角色,因为它们可以通过确认汽车与周边环境的真实状态以确保安全。智能控制算法将整合来自各源头的数据,并对收集到的信息进行事实比对。
 
文章中将网络攻击按战术策略分成三类:被动窥探或主动操纵、信号干扰和发送欺骗性信息、攻击独立运行的车辆或攻击一个联网车辆的网络。
 
未联网汽车的漏洞
 
“一辆未联网的自动驾驶车辆可能察觉不到自身正在受到攻击,” Shladover表示,“隐秘的攻击可能更难察觉和避免,”尤其是当车辆的控制系统不知道它正使用着错误数据时,很可能一场车祸将不可避免。
文章认为,针对未联网的自动驾驶汽车的威胁中,有两种特别显著,一是蒙蔽摄像头或在视觉系统中插入虚假视频,二是干扰GPS信号或发送错误的GPS数据。
 
“摄像头就是车辆的眼睛,”Petit指出。“它们很容易受到攻击。你可以给它输入系统过去记录下的图像,或用一只小小的镭射笔来操作亮度,以达到欺骗摄像头的目的。而且发送欺骗性的GPS数据也不会耗费多少资源。”GPS干扰设备只需20美元就能购买,更昂贵的一些可以实施GPS欺骗,它们可以复制信号覆盖真实数据,并通过干扰到达目标位置所需的信号校准,来传递错误位置信息。
 
此外,电磁脉冲(EMP)可能给未联网汽车带来中等程度的风险。它可以使所有电子设备停止运行,并将迷惑性的环境信息强加给雷达或激光雷达的扫描器。
 
联网汽车的漏洞
 
为了交通管理的便捷,自动驾驶汽车很可能会连成一片网络,因此错误数据可能会在整个网络的车辆间传递。最严重的威胁有可能是注入并扩散一些可能导致错误反应的不实导航信号或安全信息(如虚假刹车信息),这将严重威胁整个区域内的车辆安全。
 
另一种针对联网汽车的严重威胁是共享地图数据库。储存在本地的动态地图很容易受到攻击。这种攻击有别于未联网自动驾驶车辆的地图数据入侵行为,因为它攻击的目标不是收集浮动汽车数据的在线服务器。
“共享网络使得多种攻击路径和攻击手段的结合成为可能,” Petit表示。文章认为,要迎击这些威胁,必须建立基于加密技术的身份认证系统(如“公共秘钥基础架构”)和“错误行为探测系统”。“错误行为探测系统”能够应用算法寻找不一致的地方,猜测汽车行为在哪里出了错,并进行标记。这样就能在网络中建立一个不能信赖的撤回信息的数据库并进行及时更新。
 
只有为自动驾驶汽车包裹上一层又一次的安全措施——在更深层面实现数字防御,OEM才有机会阻挡即将到来的黑客行为与外来干扰。
 

等级

打分

  • 2分
  • 4分
  • 6分
  • 8分
  • 10分

平均分