黑掉無人駕駛汽車:60美元裝置即可做到
北京時(shí)間9月6日上午消息,軟件安全公司SecurityInnovation首席科學(xué)家喬納桑·佩蒂特(JonathanPetit)表示,大部分無人駕駛汽車探測障礙物的激光雷達(dá)系統(tǒng)只需一個(gè)成本不到60美元的裝置即可破解。
本文引用地址:http://m.butianyuan.cn/article/279719.htm佩蒂特表示,通過這一裝置,黑客可以在任何位置設(shè)置實(shí)際并不存在的汽車、行人,或是墻壁,導(dǎo)致無人駕駛汽車的行駛速度放慢,甚至寸步難行。
作為愛爾蘭科克大學(xué)計(jì)算機(jī)安全集團(tuán)的研究員,佩蒂特的一篇相關(guān)論文即將于11月,在歐洲黑帽安全大會(huì)上發(fā)表。在這篇論文中,佩蒂特描述了一種基于低功率激光和脈沖發(fā)生器的簡單裝置。他表示:“這就像是一種激光筆。在進(jìn)行攻擊時(shí),你并不需要用到脈沖發(fā)生器。你可以使用樹莓派或Arduino去完成。”
佩蒂特最初對無人駕駛汽車的信息安全漏洞進(jìn)行了研究,并很快發(fā)現(xiàn)最脆弱的技術(shù)在于傳感器。他表示:“傳感器是一個(gè)關(guān)鍵。如果無人駕駛汽車的輸入數(shù)據(jù)質(zhì)量很差,那么做出的行駛決策也將很糟糕。”
此前,其他研究者還曾攻破過無人駕駛汽車的GPS設(shè)備和無線輪胎傳感器。
無人駕駛汽車使用的多種短距離雷達(dá)都采用了需要授權(quán)的頻譜,而激光雷達(dá)系統(tǒng)則使用了激光脈沖,去繪制汽車周圍環(huán)境的3D圖像。這樣的激光脈沖很容易偽造。
在研究中,佩蒂特首先錄制了IBEOLux激光雷達(dá)設(shè)備發(fā)出的脈沖。這樣的脈沖并未經(jīng)過編碼或加密,因此可以很簡單地實(shí)現(xiàn)重播。唯一麻煩之處在于同步,即在正確的時(shí)間將信號反饋給雷達(dá)。只要能做到這一點(diǎn),黑客就能欺騙雷達(dá)周圍存在障礙物。
佩蒂特已經(jīng)在距離激光雷達(dá)20至350米的距離上成功模擬了并不存在的汽車、墻壁和行人,甚至使這些虛假的障礙物發(fā)生移動(dòng)。他表示:“我可以模擬數(shù)千個(gè)障礙物,并對追蹤系統(tǒng)發(fā)動(dòng)分布式拒絕服務(wù)攻擊,導(dǎo)致其無法識別真正的障礙物。”佩蒂特目前可以在汽車前方最遠(yuǎn)100米處發(fā)動(dòng)攻擊,甚至還能在側(cè)面或后面發(fā)動(dòng)攻擊。他甚至并不需要精確瞄準(zhǔn)激光雷達(dá)。
佩蒂特承認(rèn),目前這樣的攻擊僅對一種激光雷達(dá)有效。不過他表示:“這項(xiàng)工作的意義并不是為了說明,IBEO提供了糟糕的產(chǎn)品。我認(rèn)為,沒有任何激光雷達(dá)廠商曾考慮過這一問題。”
佩蒂特認(rèn)為,無人駕駛汽車開發(fā)者應(yīng)當(dāng)盡早考慮信息安全問題。他指出,解決這樣的問題并不是毫無辦法。一個(gè)更強(qiáng)大的系統(tǒng)可以利用其他數(shù)據(jù)對錯(cuò)誤行為進(jìn)行檢測,過濾掉虛假數(shù)據(jù)。不過目前還沒有任何汽車廠商這樣去做。
評論