0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

攻击者一般需要四步来攻击一辆自动驾驶汽车

ml8z_IV_Technol 来源:cg 2018-12-25 10:24 次阅读

电影《速度与激情8》上出现的黑客远程操控汽车形成丧尸潮一般的情形,现实中会出现吗?12月18日,全球著名白帽黑客、顶级安全专家Charlie Miller与Chris Valasek 在一场主题演讲中标记,随着自动驾驶技术的普及,好莱坞大片中的情节分分钟都会成为现实。

“攻击者一般需要四步来攻击一辆自动驾驶汽车。” 在日前由腾讯汽车主办的2018全球汽车AI大会上,Charlie Miller与Chris Valasek就“如何保障自动驾驶汽车安全”这一话题发表了看法,他指出“随着自动车的自动驾驶程度越来越高,未来车控制的每一个部分都可以被黑,都可以被攻击。”

自动驾驶汽车已经成为全世界车企和人工智能领域重点开发的技术。2014年,国际汽车工程师学会发布了从L0至L5的自动驾驶六级分类体系,该体系已被美国国家公路交通安全管理局采用,并成为自动驾驶研究中的主流分类标准。目前,多家国内外车企均按该标准规划了自动驾驶产品上市时间表。

但随着部分自动驾驶产品展开测试,安全问题也开始有所显现。除了由今年3月Uber自动驾驶汽车在美国撞死行人而引发的对自动驾驶的交通安全质疑外,对自动驾驶汽车所存在的受到黑客攻击的担忧也一直贯穿着该技术的发展。

北京航空航天大学教授田大新认为,汽车技术变革带来的互联网和智能技术在车辆上的应用,使得车辆的信息安全隐患越来越受关注,其主要包括三大风险源:“一是移动通信网络环境;二是车辆内部的车载网络环境,这些总线网络架构脆弱、带宽较小,在车联网的冲击下使得车辆的信息流结构异常脆弱;三是汽车愈发成为一个高度复杂的移动系统,由于承载更多功能,在黑客面前,它也暴露了更多的系统攻击入口。”

过去,黑客经常通过蓝牙、CD播放器对车辆发起攻击,并控制整个车的刹车系统。这种攻击方式需要离车辆的距离不超过30米,以实现蓝牙连接。“而随着蜂窝通信网络技术的发展,现在黑客可以在国家任何一个位置,对车发起攻击。”Chris Valasek表示。

“未来,车控制的每一个部分都可以被黑,都可以被攻击。”Charlie Miller说。随着自动驾驶程度越来越高,除了最早实现自动化的刹车系统之外,汽车的组件部分将都可以通过以太网相互连接,而这也给攻击者提供了更多的入口。

Chris Valasek列举了 2016年腾讯科恩实验室针对特斯拉的Model S的远程多步攻击,“主要是通过特斯拉车内安装的网络浏览器,也就是让用户去访问一个可疑的网站。拿到他们的Wi-Fi AP地址,然后就可以进入到这个车主单元,进入网关,就可以控制Model S的方向盘和刹车。”他强调,无论是特斯拉,还是吉普,在被黑的时候都没有发现这些安全漏洞。

“对于目前的自动驾驶而言,无需通过以前的那些方式 ,因为他们有自己的电信通讯的渠道,所以真正安全的‘码’是不存在的。” Chris Valasek称。

“我们以前是黑客,现在我们是捍卫者。”2015年夏天,白帽黑客Charlie Miller和Chris Valasek成功黑入汽车,通过车载娱乐系统远程控制了一辆吉普切诺基,致使克莱斯勒公司不得不紧急升级系统并召回旗下140万辆存在隐患的车辆。

“白帽黑客”是指是那些用自己的黑客技术来维护网络关系公平正义的黑客,通过测试网络和系统的性能来判定它们能够承受入侵的强弱程度。通常,白帽黑客攻击他们自己的系统,或被聘请来攻击客户的系统以便进行安全审查。Charlie Miller和Chris Valasek攻击吉普切诺基的目的,就在于指出当时很多汽车因制造商缺乏应对网络攻击的能力、安全测试不透明等原因,致使在售汽车存在较大安全隐患。

过去几年,Charlie Miller和Chris Valasek的主要工作是为自动驾驶汽车提供安全技术,例如为通用旗下名为Cruise Automation的公司提供自动驾驶车安全架构。“L5级自动驾驶是在任何路况之下,要求车辆都能实现自动驾驶,可以处理任何突发现象。可以说要达L5级还有很长的路要走,目前市面上最高的还是停留在L4。”

Charlie Miller称在具体研究完两三款不同的自动驾驶汽车后发现,大家都采用了共同的架构,即通过激光雷达系统、摄像头等硬件来感知周围环境,并将信息通过以太网传递给计算单元,最终计算单元进行处理之后通过控制单元实现汽车的转向、加减速等行驶操作。“比较困难的部分是你要保证安全,它需要很多技术。相对来说我们要确保数据中心和数据沟通之间、通信之间的安全,这个部分是安全的重中之重。”Charlie Miller表示。

“保护自动驾驶汽车最好的方式,就是研究人们的攻击方式。”Chris Valasek表示,“攻击者一般需要四步来攻击一辆车,我们就可以在这四个步骤中的任何一个步骤去拦截他们。”首先,是利用蜂窝通讯进行远程攻击;第二点是通过无线、Wi-Fi、热点、蓝牙等渠道进行短途攻击;第三点是直接对车辆进行物理层面的干预;第四点是通过改变外界环境来影响汽车的判断,例如修改道路标识等等。

针对这些攻击,Charlie Miller和Chris Valasek也举例简单介绍了防护方式。“我们应该把原来在普通轿车中所需要的东西,但是在自动驾驶车中不需要的东西都去除掉。”例如,去掉未来汽车出行中,用户将更少使用的蓝牙功能。除此之外,他们表示,自动驾驶汽车行驶过程中面向交通标识,也应结合地图和摄像头实时识别,来提高驾驶安全。

“我们知道会有一些可以被入侵的编码,不可能存在百分之百的安全,我们只能说尽可能想到它的风险,在实际执行过程当中可能会出现什么样的情况,然后我们实现一种可信赖的执行。” Chris Valasek表示。

目前,全球车企都在自动驾驶上加码,其中信息安全问题也是技术攻克的难点,包括在车联网上比较超前的通用汽车在内,车企在推广新技术时都强调在用户信息安全和防黑客攻击上有多重保护。但随着越来越多智能软硬件在车辆上的出现,如何堵住安全漏洞被攻击的几率,已经成为整个自动驾驶技术产业化的敏感环节。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 自动驾驶
    +关注

    关注

    784

    文章

    13839

    浏览量

    166555
  • 自动驾驶汽车

    关注

    4

    文章

    376

    浏览量

    40838

原文标题:全球著名白帽黑客:攻击一辆自动驾驶车只需四步

文章出处:【微信号:IV_Technology,微信公众号:智车科技】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    网络攻击中常见的掩盖真实IP的攻击方式

    在各类网络攻击中,掩盖真实IP进行攻击是常见的手段,因为攻击者会通过这样的手段来逃脱追踪和法律监管。我们需要对这类攻击做出判断,进而做出有效
    的头像 发表于 12-12 10:24 114次阅读

    鉴源实验室·如何通过雷达攻击自动驾驶汽车-针对点云识别模型的对抗性攻击的科普

    非常精确,它们也面临种新兴的威胁——对抗性攻击。 对抗性攻击种通过微小但精心设计的扰动,旨在欺骗机器学习模型的攻击方式。对于
    的头像 发表于 11-05 15:44 277次阅读
    鉴源实验室·如何通过雷达<b class='flag-5'>攻击</b><b class='flag-5'>自动驾驶</b><b class='flag-5'>汽车</b>-针对点云识别模型的对抗性<b class='flag-5'>攻击</b>的科普

    自动驾驶汽车安全吗?

    随着未来汽车变得更加互联,汽车逐渐变得更加依赖技术,并且逐渐变得更加自动化——最终实现自动驾驶,了解自动驾驶
    的头像 发表于 10-29 13:42 536次阅读
    <b class='flag-5'>自动驾驶</b><b class='flag-5'>汽车</b>安全吗?

    IP定位技术追踪网络攻击源的方法

    线索我们可以路追查,最终定位到攻击源头。 IP定位技术的工作流程 数据收集 通过网络安全设备,例如入侵检测系统IDS/IPS的实时监测与分析,我们能够捕获到流经网络的大量流量数据。这些数据中隐藏着攻击者的蛛丝马迹。同时,利用专
    的头像 发表于 08-29 16:14 437次阅读

    FPGA在自动驾驶领域有哪些优势?

    FPGA(Field-Programmable Gate Array,现场可编程门阵列)在自动驾驶领域具有显著的优势,这些优势使得FPGA成为自动驾驶技术中不可或缺的部分。以下是FPGA在
    发表于 07-29 17:11

    FPGA在自动驾驶领域有哪些应用?

    是FPGA在自动驾驶领域的主要应用: 、感知算法加速 图像处理:自动驾驶需要通过摄像头获取并识别道路信息和行驶环境,这涉及到大量的图像处理任务。FPGA在处理图像上的运算速度快,可
    发表于 07-29 17:09

    DDoS有哪些攻击手段?

    DDoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。单的DoS攻击一般
    的头像 发表于 06-14 15:07 435次阅读

    如何保护SCADA免受网络攻击

    随着信息技术的飞速发展,数据采集与监视控制(SCADA)系统在工业控制领域中的应用越来越广泛。然而,由于其重要性日益凸显,SCADA系统也成为了网络攻击者的重点目标。为了保护SCADA系统免受网络攻击需要采取
    的头像 发表于 06-07 15:20 502次阅读

    揭秘自动驾驶:未来汽车的感官革命,究竟需要哪些超级传感器?

    来源:LANCI澜社汽车,谢谢 编辑:感知芯视界 Link 随着自动驾驶技术的发展,我们已进入个技术瓶颈期。在这背景下,汽车制造商开始将
    的头像 发表于 05-31 09:14 623次阅读

    苹果Mac设备易成为企业环境黑客攻击目标

    随着macOS桌面用户群体的壮大,攻击者正调整攻势,致力于创新更多的跨平台攻击方式。数据表明,攻击者通常会借助社交工程的手段,将开发人员和工程师等企业用户设为攻击目标。
    的头像 发表于 04-12 11:25 352次阅读

    大众汽车和Mobileye加强自动驾驶合作

    SuperVisionTM和Mobileye ChauffeurTM平台,将为大众提供部分自动驾驶和高度自动驾驶技术,进一步丰富其自动驾驶技术布局。
    的头像 发表于 03-22 11:46 944次阅读

    自制一辆遥控悍马

    就停止。 上面的图片是布线图,可以结合视频起看。相关代码可以在文末下载。 第8:总结 这是个本来几乎不愿意接受的挑战,但我还是很高兴做了。 我做出了一辆非常有趣的遥控车,并在这
    发表于 03-19 16:02

    随机通信下多智能体系统的干扰攻击影响研究

    网络控制系统可能会受到不同类型的网络攻击威胁[10-12],主要包括拒绝服务(denial of service, DoS)攻击[7]、欺骗攻击[8]、干扰攻击[9]等。文献[10]研
    发表于 03-01 11:00 605次阅读
    随机通信下多智能体系统的干扰<b class='flag-5'>攻击</b>影响研究

    Waymo自愿召回444自动驾驶汽车 L4的自动驾驶还有很多路要走

    近日,谷歌旗下的自动驾驶部门Waymo自愿召回了444自动驾驶汽车,原因是其软件可能无法准确预测拖曳车辆的运动轨迹
    的头像 发表于 02-26 10:22 1209次阅读
    Waymo自愿召回444<b class='flag-5'>辆</b><b class='flag-5'>自动驾驶</b><b class='flag-5'>汽车</b> L4的<b class='flag-5'>自动驾驶</b>还有很多路要走

    DDoS攻击的多种方式

    DDOS攻击指分布式拒绝服务攻击,即处于不同位置的多个攻击者同时向个或数个目标发动攻击,或者
    的头像 发表于 01-12 16:17 639次阅读