黑掉無(wú)人駕駛汽車(chē):60美元裝置即可做到
北京時(shí)間9月6日上午消息,軟件安全公司SecurityInnovation首席科學(xué)家喬納桑·佩蒂特(JonathanPetit)表示,大部分無(wú)人駕駛汽車(chē)探測障礙物的激光雷達系統只需一個(gè)成本不到60美元的裝置即可破解。
本文引用地址:http://dyxdggzs.com/article/279719.htm佩蒂特表示,通過(guò)這一裝置,黑客可以在任何位置設置實(shí)際并不存在的汽車(chē)、行人,或是墻壁,導致無(wú)人駕駛汽車(chē)的行駛速度放慢,甚至寸步難行。
作為愛(ài)爾蘭科克大學(xué)計算機安全集團的研究員,佩蒂特的一篇相關(guān)論文即將于11月,在歐洲黑帽安全大會(huì )上發(fā)表。在這篇論文中,佩蒂特描述了一種基于低功率激光和脈沖發(fā)生器的簡(jiǎn)單裝置。他表示:“這就像是一種激光筆。在進(jìn)行攻擊時(shí),你并不需要用到脈沖發(fā)生器。你可以使用樹(shù)莓派或Arduino去完成。”
佩蒂特最初對無(wú)人駕駛汽車(chē)的信息安全漏洞進(jìn)行了研究,并很快發(fā)現最脆弱的技術(shù)在于傳感器。他表示:“傳感器是一個(gè)關(guān)鍵。如果無(wú)人駕駛汽車(chē)的輸入數據質(zhì)量很差,那么做出的行駛決策也將很糟糕。”
此前,其他研究者還曾攻破過(guò)無(wú)人駕駛汽車(chē)的GPS設備和無(wú)線(xiàn)輪胎傳感器。
無(wú)人駕駛汽車(chē)使用的多種短距離雷達都采用了需要授權的頻譜,而激光雷達系統則使用了激光脈沖,去繪制汽車(chē)周?chē)h(huán)境的3D圖像。這樣的激光脈沖很容易偽造。
在研究中,佩蒂特首先錄制了IBEOLux激光雷達設備發(fā)出的脈沖。這樣的脈沖并未經(jīng)過(guò)編碼或加密,因此可以很簡(jiǎn)單地實(shí)現重播。唯一麻煩之處在于同步,即在正確的時(shí)間將信號反饋給雷達。只要能做到這一點(diǎn),黑客就能欺騙雷達周?chē)嬖谡系K物。
佩蒂特已經(jīng)在距離激光雷達20至350米的距離上成功模擬了并不存在的汽車(chē)、墻壁和行人,甚至使這些虛假的障礙物發(fā)生移動(dòng)。他表示:“我可以模擬數千個(gè)障礙物,并對追蹤系統發(fā)動(dòng)分布式拒絕服務(wù)攻擊,導致其無(wú)法識別真正的障礙物。”佩蒂特目前可以在汽車(chē)前方最遠100米處發(fā)動(dòng)攻擊,甚至還能在側面或后面發(fā)動(dòng)攻擊。他甚至并不需要精確瞄準激光雷達。
佩蒂特承認,目前這樣的攻擊僅對一種激光雷達有效。不過(guò)他表示:“這項工作的意義并不是為了說(shuō)明,IBEO提供了糟糕的產(chǎn)品。我認為,沒(méi)有任何激光雷達廠(chǎng)商曾考慮過(guò)這一問(wèn)題。”
佩蒂特認為,無(wú)人駕駛汽車(chē)開(kāi)發(fā)者應當盡早考慮信息安全問(wèn)題。他指出,解決這樣的問(wèn)題并不是毫無(wú)辦法。一個(gè)更強大的系統可以利用其他數據對錯誤行為進(jìn)行檢測,過(guò)濾掉虛假數據。不過(guò)目前還沒(méi)有任何汽車(chē)廠(chǎng)商這樣去做。
評論