Hakowanie pojazdów autonomicznych: czy to dlatego nie mamy jeszcze samochodów z własnym napędem?

Autor: Roger Morrison
Data Utworzenia: 1 Wrzesień 2021
Data Aktualizacji: 21 Czerwiec 2024
Anonim
Hakowanie pojazdów autonomicznych: czy to dlatego nie mamy jeszcze samochodów z własnym napędem? - Technologia
Hakowanie pojazdów autonomicznych: czy to dlatego nie mamy jeszcze samochodów z własnym napędem? - Technologia

Zawartość


Źródło: ProductionPerig / Dreamstime.com

Na wynos:

Wciąż czekaliśmy na obietnicę autonomicznych pojazdów, a niektórzy zaczynają się zastanawiać, czy groźba włamania może utrudniać postęp.

W lipcu 2015 r. Przeprowadzono eksperyment z kilkoma dziennikarzami z Wired, który pokazał, jak łatwo można zhakować Jeepa Cherokee i prowadzić go zdalnie. Publiczność była oszołomiona tym - o jej! - nieoczekiwane odkrycie i wszyscy zaczęli szemrać na temat rzekomego braku bezpieczeństwa pojazdów autonomicznych. Strach ten jest teraz tak powszechny i ​​intensywny, że niektórzy zdefiniowali już zagrożenie hakerów jako powód, dla którego samochody samobieżne nigdy nie staną się rzeczywistością. Nawet kilka wypadków może uniemożliwić pełny rozwój tej technologii. Ale czy ten strach jest naprawdę uzasadniony? Czy samochody nieautonomiczne są naprawdę bezpieczniejsze, czy może na odwrót?

Dlaczego ludzie tak się boją hakowania?

Wszystkie technologie wydają się w 100 procentach bezpieczne, gdy są nowe. Ale jak dowiedzieliśmy się z si i systemami operacyjnymi w latach 90. i na początku 2000 r., Nic nie jest bezpieczne, gdy tylko zostanie udostępnione publicznie. Jest to szczególnie prawdziwe w przypadku samochodów samojezdnych, ponieważ niektóre AI, które je kontrolują, są nadal częściowo niezidentyfikowane. Model matematyczny zasilający sztuczną inteligencję systemów napędowych Nvidii nie opiera się na instrukcjach dostarczonych przez programistów lub inżynierów. Jest to w pełni autonomiczna, oparta na głębokim uczeniu inteligencja, która powoli „uczy się” jazdy, obserwując, jak ludzie to robią. W najnowszym raporcie opublikowanym w październiku 2018 r. Producent komputerowych kart graficznych wyjaśnił, w jaki sposób ich system Drive IX jest w stanie śledzić ruchy głowy i oczu kierowcy, co jeszcze bardziej poprawia integrację ludzi i maszyn. Niemniej jednak, im mniej znamy system, tym trudniej jest go chronić przed niepożądanymi włamaniami.


Konsekwencje samodzielnego hakowania samochodu

Gdy hakowanie odbywa się w centrum danych, najgorsze, co może się zdarzyć, to utrata danych. W przypadku włamania się do samochodu prowadzącego samochód może dojść do utraty życia. Jednak producenci samochodów są przyzwyczajeni do problemów inżynieryjnych w miarę ich odkrywania, co jest nie do przyjęcia, gdy w grę wchodzi tak wiele. Z drugiej strony, pojazdy samojezdne zostały zaprojektowane w taki sposób, aby wyeliminować większość milionów wypadków śmiertelnych na świecie rocznie, co stanowi bardzo aktualne i realne zagrożenie. Czy niebezpieczeństwa włamania się przez szalonego cyberprzestępcę przewyższą niebezpieczeństwa związane z kierowaniem ludźmi? Odpowiedzi na niektóre dane do cruncha.

Pierwszą rzeczą, którą musimy wziąć pod uwagę, jest to, że ludzie nie będą akceptować samochodów samobieżnych, jeśli ich poziom bezpieczeństwa będzie taki sam jak prowadzenia ludzi. Według badania opublikowanego przez Society for Risk Analysis, obecne ryzyko globalnej śmiertelności w ruchu związane z błędami ludzkimi jest już 350 razy większe niż częstotliwość akceptowana przez społeczeństwo. Innymi słowy, aby samochody autonomiczne były tolerowane, muszą co najmniej poprawiać bezpieczeństwo na drogach o dwa rzędy wielkości. Może to jednak wynikać z pewnego stopnia uprzedzenia w zakresie bezpieczeństwa maszyn. Ciekawe jest to, co General Motors Co. powiedział Kalifornijskim organom regulacyjnym o swoich raportach z wypadków we wrześniu 2018 r. We wszystkich sześciu wypadkach, w których uczestniczyli pojazdy samojezdne, osoby odpowiedzialne za wypadki zawsze były ludzcy kierowcy.


Kolejny kluczowy argument przeciwko bezpieczeństwu samochodów samojezdnych wynika z faktu, że większość statystyk dotyczących wypadków samochodowych koncentruje się na rzeczywistych kolizjach. Innymi słowy, zbieramy dane i omawiamy je tylko wtedy, gdy tragedia już się wydarzyła. Ale co z miliardami lub trylionami wypadków, które miały miejsce unikane? Nie możemy zmierzyć liczby braku kolizji, więc w jaki sposób możemy określić zdolność AI w porównaniu do człowieka w wieku nie upaść kiedy dzieje się źle, na przykład gdy jest zła pogoda lub gdy musisz jechać stromym zboczem lub polną drogą, lub gdy pieszy niespodziewanie wchodzi na drogę? W tej chwili nie możemy - przynajmniej nie w niezawodny sposób.Sytuacja może się pogorszyć, jeśli próby włamania (nawet nieudane) mogą manipulować delikatnymi kontrolami pojazdów autonomicznych. (Aby dowiedzieć się więcej o samochodach samojezdnych, zobacz 5 najbardziej niesamowitych osiągnięć AI w autonomicznej jeździe).

Czy samochody samojeżdżące są bardziej podatne na ataki hakerskie?

Kto powiedział, że pojazdy samojezdne są bardziej narażone na hakowanie niż tradycyjne samochody? Pomysł hakera za kierownicą samochodu, którym jedziemy, brzmi przerażająco, ale jest to możliwe już w przypadku samochodów nieautonomicznych z powodu wielu luk w oprogramowaniu z dostępem do Internetu. W 2015 r. Dziura w zabezpieczeniach w Uconnect FCA pozwoliła hakerom przejąć kontrolę nad „tradycyjnym” Fiatem Chryslerem, zmuszając producenta do wycofania ponad 1 miliona pojazdów. Nawet opisany powyżej „eksperyment” z Jeepem Cherokee obejmował: normalna, samochód podłączony do Internetu, a nie samochód samojezdny.

Teoretycznie nieodłączne połączenie między wieloma czujnikami i warstwami komunikacyjnymi pojazdów autonomicznych może sprawić, że będą bardziej narażone na ataki cybernetyczne, ponieważ oferują one więcej „punktów wejścia”. Jednak włamanie się do podłączonego samochodu samojezdnego jest również znacznie trudniejsze… z tego samego powodu . Konieczność znalezienia dostępu do wielowarstwowego systemu integrującego informacje pochodzące z kilku czujników, a także dane o ruchu i pieszych w czasie rzeczywistym mogą stanowić poważną przeszkodę dla hakerów. Rozwiązania związane z Internetem przedmiotów można również zastosować w celu zwiększenia ich bezpieczeństwa na poziomie wykładniczym, np. Integrując bezpieczne systemy szyfrowania oparte na mechanice kwantowej.

Jednak po raz kolejny hakerzy mogą wykorzystać te same połączenia IoT na swoją korzyść, aby przełamać cyberobronę autonomicznego pojazdu, zanim zostaną wprowadzone. Atakujący mogą wykorzystać luki w linii produkcyjnej i łańcuchu dostaw w celu infiltracji samochodu samojezdnego, zanim będzie on gotowy. Ten etap jest niezwykle delikatny, a były wiodący producent smartfonów BlackBerry ogłosił swoje zaangażowanie w zapobieganie takim lukom w nadchodzącym oprogramowaniu do autonomicznego bezpieczeństwa pojazdu, Jarvis.

Bez błędów, bez stresu - Twój przewodnik krok po kroku do tworzenia oprogramowania zmieniającego życie bez niszczenia życia

Nie możesz poprawić swoich umiejętności programistycznych, gdy nikt nie dba o jakość oprogramowania.

Jakie są plany rozwiązania problemu?

Jakie potencjalne środki zaradcze są najlepsze? Rozwiązania obejmują potencjalne plany ograniczania ryzyka cyberbezpieczeństwa w procesie projektowania i produkcji, ponieważ odporność cybernetyczna musi być skutecznie wdrażana na etapie projektowania pojazdu. Eksperci ostrzegali już przed skłonnością obecnych producentów samochodów do modernizacji nieautonomicznych pojazdów za pomocą kilku dodatkowych czujników. To może być teraz w porządku, kiedy inżynierowie wciąż tkwią w prototypach i muszą przetestować różne funkcjonalności tych pojazdów, ale później to podejście jest skazane na w dużej mierze niewystarczające do zagwarantowania jakiegokolwiek stopnia bezpieczeństwa.

Inne środki bezpieczeństwa cybernetycznego można zastosować poza samym pojazdem i mogą one działać na wszystkich tych dodatkowych technologiach, które stanowią „środowisko”, w którym działają samochody samojezdne (inteligentne słupy, czujniki, drogi i inna infrastruktura). Na przykład skradziony zhakowany pojazd można zatrzymać, gdy tylko GPS znajdzie go w miejscu, w którym nie powinien. W końcu, gdy pojazdy samobieżne zaczną zastępować pojazdy nieautonomiczne na dużą skalę, cała infrastruktura wszystkich inteligentnych miast ulegnie zmianie, a bezpieczeństwo stanie się integralną częścią sieci.

Ponieważ do tej pory żaden wrogi haker nie atakował pojazdów samobieżnych, nie przeprowadzono prawdziwych testów bezpieczeństwa cybernetycznego w celu ochrony oprogramowania do samodzielnej jazdy w realistycznych warunkach. Przeciwne uczenie maszynowe wymaga przeszkolenia prawdziwych „wrogów”; w przeciwnym razie producenci narażają swoje skrzydła na zagrożenia, na które nikt nie jest gotowy. Jak wyjaśnił Craig Smith, dyrektor ds. Badań w grupie analityki internetowej Rapid7, w wywiadzie „Google jest celem cyberataków od lat, podczas gdy przemysł motoryzacyjny nie, więc muszą nadrobić zaległości”. producenci samochodów wydają się szczególnie słabsi niż inne firmy, ponieważ nie są tak przyzwyczajeni do zapobiegania problemom (szczególnie tym, którzy są całkowicie poza swoją dziedziną).

Co ciekawe, rozwiązanie może pochodzić z innych branż, w których inżynierowie posiadają już znaczną wiedzę na temat ochrony pojazdów przed złośliwymi atakami. Jednym z takich przykładów jest GuardKnox, firma, która może chronić całą flotę samochodów, autobusów i innych pojazdów, wdrażając technologię bezpieczeństwa zastosowaną do ochrony Izraela myśliwce. Tak, konkretnie myśliwce F-35I i F-16I. Poważnie. Strumień. Szczelinowanie Myśliwce Radzić sobie z tym, hakerzy!

To ekscytujące i unikalne rozwiązanie ochrony zaproponowane przez firmę GuardKnox było używane od dłuższego czasu w niektórych innych systemach bezpieczeństwa wysokiego poziomu, takich jak Iron Dome i Arrow III. System wymusza zweryfikowaną formalnie i deterministyczną konfigurację komunikacji między różnymi sieciami pojazdu, która blokuje wszelką niezweryfikowaną komunikację. Każda komunikacja zewnętrzna, która próbuje uzyskać dostęp do ECU centralnej bramy pojazdu, musi zostać zweryfikowana, skutecznie blokując cały system bez względu na liczbę wrażliwych punktów dostępu. Centralizacja ma kluczowe znaczenie, aby uniemożliwić hakerom dostęp do podstawowego systemu autonomicznego samochodu lub jego systemów, takich jak hamulce lub koła, z jego sieci komunikacyjnej. (Aby uzyskać więcej informacji na temat ECU, zobacz Twój samochód, Twój komputer: ECU i sieć kontrolera).

Co przyniesie przyszłość

Każda nowa generacja technologii samochodowej ma swoje własne zagrożenia i zagrożenia bezpieczeństwa. Samochody samojezdne nie są wyjątkiem, a teraz możemy bezpiecznie założyć, że związane z nimi ryzyko cyberbezpieczeństwa jest nieco zaniżone. Jednak wcale nie są one niedoceniane. W rzeczywistości cała uwaga, jaką obecnie poświęca się tym postrzeganym zagrożeniom, pomaga jedynie zachęcać do bardziej dogłębnych badań wymaganych do produkcji najbliższej generacji pojazdów autonomicznych w najbezpieczniejszy możliwy sposób. Jak wyraźnie wskazali Moshe Shlisel, CEO i współzałożyciel GuardKnox, „producenci stosują obecnie wielowarstwowe podejście do bezpieczeństwa pojazdów, wdrażając najnowocześniejsze zmiany sprzętu i oprogramowania, aby zwiększyć ich zdolność do wytrzymywania szkodliwych programów ataki. ”