黑掉無人駕駛汽車:60美元裝置即可做到
北京時間9月6日上午消息,軟件安全公司SecurityInnovation首席科學家喬納桑·佩蒂特(JonathanPetit)表示,大部分無人駕駛汽車探測障礙物的激光雷達系統(tǒng)只需一個成本不到60美元的裝置即可破解。
本文引用地址:http://2s4d.com/article/279719.htm佩蒂特表示,通過這一裝置,黑客可以在任何位置設置實際并不存在的汽車、行人,或是墻壁,導致無人駕駛汽車的行駛速度放慢,甚至寸步難行。
作為愛爾蘭科克大學計算機安全集團的研究員,佩蒂特的一篇相關論文即將于11月,在歐洲黑帽安全大會上發(fā)表。在這篇論文中,佩蒂特描述了一種基于低功率激光和脈沖發(fā)生器的簡單裝置。他表示:“這就像是一種激光筆。在進行攻擊時,你并不需要用到脈沖發(fā)生器。你可以使用樹莓派或Arduino去完成。”
佩蒂特最初對無人駕駛汽車的信息安全漏洞進行了研究,并很快發(fā)現(xiàn)最脆弱的技術在于傳感器。他表示:“傳感器是一個關鍵。如果無人駕駛汽車的輸入數(shù)據(jù)質(zhì)量很差,那么做出的行駛決策也將很糟糕。”
此前,其他研究者還曾攻破過無人駕駛汽車的GPS設備和無線輪胎傳感器。
無人駕駛汽車使用的多種短距離雷達都采用了需要授權的頻譜,而激光雷達系統(tǒng)則使用了激光脈沖,去繪制汽車周圍環(huán)境的3D圖像。這樣的激光脈沖很容易偽造。
在研究中,佩蒂特首先錄制了IBEOLux激光雷達設備發(fā)出的脈沖。這樣的脈沖并未經(jīng)過編碼或加密,因此可以很簡單地實現(xiàn)重播。唯一麻煩之處在于同步,即在正確的時間將信號反饋給雷達。只要能做到這一點,黑客就能欺騙雷達周圍存在障礙物。
佩蒂特已經(jīng)在距離激光雷達20至350米的距離上成功模擬了并不存在的汽車、墻壁和行人,甚至使這些虛假的障礙物發(fā)生移動。他表示:“我可以模擬數(shù)千個障礙物,并對追蹤系統(tǒng)發(fā)動分布式拒絕服務攻擊,導致其無法識別真正的障礙物。”佩蒂特目前可以在汽車前方最遠100米處發(fā)動攻擊,甚至還能在側(cè)面或后面發(fā)動攻擊。他甚至并不需要精確瞄準激光雷達。
佩蒂特承認,目前這樣的攻擊僅對一種激光雷達有效。不過他表示:“這項工作的意義并不是為了說明,IBEO提供了糟糕的產(chǎn)品。我認為,沒有任何激光雷達廠商曾考慮過這一問題。”
佩蒂特認為,無人駕駛汽車開發(fā)者應當盡早考慮信息安全問題。他指出,解決這樣的問題并不是毫無辦法。一個更強大的系統(tǒng)可以利用其他數(shù)據(jù)對錯誤行為進行檢測,過濾掉虛假數(shù)據(jù)。不過目前還沒有任何汽車廠商這樣去做。
評論