Hacking Autonomous Vehicles: Je to důvod, proč nemáme auto s vlastním pohonem?

Autor: Roger Morrison
Datum Vytvoření: 1 Září 2021
Datum Aktualizace: 21 Červen 2024
Anonim
Hacking Autonomous Vehicles: Je to důvod, proč nemáme auto s vlastním pohonem? - Technologie
Hacking Autonomous Vehicles: Je to důvod, proč nemáme auto s vlastním pohonem? - Technologie

Obsah


Zdroj: ProductionPerig / Dreamstime.com

Odnést:

Stále čekali na příslib autonomních vozidel a někteří se začínají ptát, zda hrozí, že hackerství nebude bránit pokroku.

V červenci 2015 byl proveden experiment s několika novináři z kabelové sítě, který ukázal, jak snadno lze Jeep Cherokee na dálku hacknout a řídit. Veřejnost byla tím ochromena - ach drahý! - neočekávaný objev a všichni začali mumlat o údajném nedostatku bezpečnosti autonomních vozidel. Tento strach je nyní tak rozšířený a intenzivní, že někteří již definovali hackerskou hrozbu jako důvod, proč se autovláska nikdy nestane skutečností. Dokonce i několik nehod může zabránit tomu, aby tato technologie dosáhla svého plného rozvoje. Je však tento strach skutečně oprávněný? Jsou neautonomní auta skutečně bezpečnější, nebo je to naopak?


Proč se lidé tak bojí hackingu?

Všechny technologie se zdají být 100% bezpečné, když jsou nové. Ale jak jsme se dozvěděli s operačními systémy v 90. a začátkem roku 2000, nic není v bezpečí, jakmile bude vydáno veřejnosti. To platí zejména u aut s vlastním pohonem, protože některé AI, které je ovládají, jsou stále částečně neznámé. Matematický model, který pohání AI pohonných systémů společnosti Nvidia, se nespoléhá na pokyny poskytnuté programátory nebo inženýry. Je to plně autonomní inteligence založená na hlubokém učení, která se pomalu „učí“, jak řídit tím, že sleduje lidi. Ve své nejnovější zprávě vydané v říjnu 2018 výrobce počítačových grafických karet vysvětlil, jak jejich systém Drive IX dokáže sledovat pohyby hlavy a očí řidiče, což dále zlepšuje integraci mezi lidmi a stroji. Nicméně, čím méně toho víme o systému, tím těžší je chránit jej před nežádoucími vniknutími.


Důsledky hackování aut

Když dojde k hackerství v datovém centru, nejhorší, co se může stát, je ztráta dat. Když je auto s vlastním pohonem napadeno, může dojít ke ztrátě na životech. Výrobci automobilů jsou však zvyklí na technické problémy, jak jsou objeveni, což je přístup, který není přijatelný, je-li v sázce tolik. Na druhé straně jsou vozidla s vlastním pohonem navržena tak, aby ročně eliminovala většinu z milionů globálních úmrtí na silnicích, což představuje velmi aktuální a skutečnou hrozbu. Překonají nebezpečí, že jsou hacknuti šíleným kybernetickým zločincem, nebezpečí spojená s řízením lidí? Odpověď poskytne některá data, která se mají crunch.

Nejprve musíme vzít v úvahu, že lidé nepřijímají automobily s vlastním pohonem, pokud je jejich úroveň bezpečnosti stejná jako řízení lidí. Podle studie zveřejněné Společností pro analýzu rizik je současné celosvětové riziko smrtelnosti provozu spojené s lidskými chybami již 350krát vyšší než četnost přijímaná veřejností. Jinými slovy, aby byly tolerovány autonomní automobily, musí přinejmenším zvýšit bezpečnost na silnicích o dva řády. Může to však být způsobeno určitou mírou vnímání bezpečnosti strojů. Ve skutečnosti je zajímavé si všimnout toho, co General Motors Co. řekl kalifornským regulačním orgánům o jejich zprávách o nehodách v září 2018. Ve všech šesti haváriích, kdy se jednalo o vozidla s vlastním pohonem, byli vždy odpovědní za nehody vždy lidské řidiče.

Další klíčový argument proti bezpečnosti aut s vlastním pohonem vychází ze skutečnosti, že většina statistik o autonehodách se zaměřuje na skutečné srážky. Jinými slovy, sbíráme data a diskutujeme je pouze tehdy, když k tragédii již došlo. Ale co miliardy nebo biliony nehod, k nimž došlo vyhnout se? Nemůžeme měřit počet nesrážek, tak jak můžeme určit schopnost AI ve srovnání s člověkem v ne shazovat když jsou věci kyselé, například když je špatné počasí nebo když musíte jet na strmém svahu nebo po prašné silnici, nebo když chodec nečekaně vstoupí na silnici? Právě teď nemůžeme - alespoň ne spolehlivě.A situace se může ještě zhoršit, pokud pokusy o hackování (i neúspěšné) mohou narušit křehké kontroly autonomních vozidel. (Chcete-li se dozvědět více o autech s vlastním řízením, viz 5 nejúžasnějších AI pokroků v autonomní jízdě.)

Jsou autem řízená auta zranitelnější vůči hackování?

Kdo říká, že vozidla s vlastním pohonem jsou náchylnější k hackování než tradiční auta? Myšlenka hackera, který vezme kolo automobilu, které jedeme, určitě zní děsivě, přesto je to však možné u neautonomních aut kvůli mnoha zranitelnostem jejich internetového softwaru. V roce 2015 umožnila bezpečnostní díra ve Frontu Uconnect hackerům převzít kontrolu nad „tradičním“ vozem Fiat Chrysler, což nutilo výrobce stáhnout si více než 1 milion vozidel. Dokonce i výše popsaný „experiment“ s Jeepem Cherokee zahrnoval normální, auto připojené k internetu, nikoli auto s vlastním pohonem.

Teoreticky by jejich inherentní propojení mezi více senzory a komunikačními vrstvami autonomních vozidel mohlo vést k jejich většímu vystavení kybernetickým útokům, protože nabízejí více „vstupních bodů“. Avšak hackování připojeného samohybného automobilu je také mnohem obtížnější… ze stejného důvodu . Nutnost najít přístup k vícevrstvému ​​systému, který integruje informace přicházející z několika senzorů, jakož i údaje o provozu a chodci v reálném čase, může představovat vážnou překážku pro hackery. Řešení související s IoT lze také použít ke zvýšení jejich bezpečnosti na exponenciální úrovni, jako je integrace bezpečných šifrovacích systémů založených na kvantové mechanice.

Hackeři však mohou znovu použít stejná připojení IoT ke své výhodě k porušení kybernetické obrany autonomního vozidla před tím, než jsou nastaveni. Útočníci mohou využít zranitelnosti výrobní linky a dodavatelského řetězce, aby infiltrovali auto s vlastním řízením ještě předtím, než bude připraveno. Tato fáze je velmi choulostivá a bývalý přední výrobce smartphonů BlackBerry oznámil svůj závazek zabránit těmto mezerám pomocí svého připravovaného softwaru pro autonomní zabezpečení vozidel, Jarvisa.

Žádné chyby, žádný stres - Váš průvodce krok za krokem k vytváření softwaru pro změnu života, aniž by došlo ke zničení vašeho života

Nemůžete zlepšit své programovací schopnosti, když se nikdo nestará o kvalitu softwaru.

Jaké jsou plány k řešení problému?

Která potenciální protiopatření jsou nejlepší? Řešení zahrnují potenciální plány snižování rizika kybernetické bezpečnosti v procesu navrhování a výroby, protože kybernetická odolnost musí být efektivně implementována ve fázi návrhu vozidla. Odborníci již varovali před snahou současných výrobců automobilů vybavit neautonomní vozidla několika dalšími senzory. To může být v pořádku, když jsou inženýři stále zaseknutí prototypy a potřebují vyzkoušet různé funkce těchto vozidel, ale později je tento přístup odsouzen k tomu, aby byl z velké části nedostatečný, aby zaručil jakýkoli stupeň bezpečnosti.

Další opatření týkající se kybernetické bezpečnosti mohou být použita mimo samotné vozidlo a mohou pracovat na všech dalších doplňkových technologiích, které tvoří „prostředí“, ve kterém jsou provozovány automobily s vlastním pohonem (inteligentní sloupy, senzory, silnice a další infrastruktura). Například ukradené hacknuté vozidlo může být zastaveno, jakmile GPS zjistí, že je na místě, kde by nemělo být. Jakmile vozidla s vlastním pohonem začnou ve velkém měřítku nahrazovat neautonomní vozidla, změní se veškerá infrastruktura všech inteligentních měst a bezpečnost se stane nedílnou součástí sítě.

Protože žádný nepřátelský hacker ve skutečnosti dosud necítil na vozidla s vlastním pohonem, nebyly provedeny žádné skutečné testy kybernetické bezpečnosti, které by chránily software s vlastním pohonem v realistickém prostředí. Adversarial machine learning potřebuje k tréninku opravdové „nepřátele“; jinak výrobci jen vystavují své boky hrozbám, na které nikdo není připraven. Jak Craig Smith, ředitel výzkumu ve skupině kybernetických analytiků Rapid7, v rozhovoru vysvětlil, že „Google je cílem kybernetických útoků celá léta, zatímco automobilový průmysl ne, takže je musí dohonit.“ V tomto ohledu výrobci automobilů se zdají být obzvláště slabší než jiné společnosti, protože nejsou zvyklí předcházet problémům (zejména těm, kteří jsou zcela mimo jejich obor).

Je však zajímavé, že řešení může pocházet z jiných odvětví, kde inženýři již mají značný stupeň znalostí o ochraně vozidel před škodlivými útoky. Jedním takovým příkladem je GuardKnox, společnost, která může chránit celé vozové parky automobilů, autobusů a jiných vozidel pomocí bezpečnostní technologie, která byla použita k ochraně izraelských stíhačky. Ano, stíhačky F-35I a F-16I, konkrétně. Vážně. Proud. Fracking. Bojovníci. Vyrovnejte se s tím, hackeři!

Toto vzrušující a jedinečné řešení ochrany navržené společností GuardKnox se již nějakou dobu používá pro některé další bezpečnostní systémy na vysoké úrovni, jako jsou systémy pro obrannou raketu Iron Dome nebo Arrow III. Systém vynucuje formálně ověřenou a deterministickou konfiguraci komunikace mezi různými sítěmi vozidla, která blokuje jakoukoli neověřenou komunikaci. Jakákoli externí komunikace, která se pokouší získat přístup k ECU centrální brány vozidla, musí být ověřena a musí účinně uzamknout celý systém bez ohledu na to, kolik zranitelných přístupových bodů je přítomno. Centralizace je kritická, aby se zabránilo hackerům v přístupu do základního systému autonomního automobilu nebo jeho systémů, jako jsou brzdy nebo kola, ze své komunikační sítě. (Další informace o ECU naleznete v části Vaše auto, počítač: ECU a síť Controller Area Network.)

Co přinese budoucnost

Každá nová generace automobilové technologie má svá vlastní nebezpečí a bezpečnostní rizika. Auta s vlastním pohonem nejsou výjimkou, a právě teď můžeme bezpečně předpokládat, že rizika spojená s kybernetickou bezpečností, která s nimi souvisí, jsou poněkud podhodnocena. Nejsou však vůbec podceňováni. Ve skutečnosti veškerá pozornost, která se v současné době věnuje těmto vnímaným rizikům, jen napomáhá povzbuzení důkladnějšího výzkumu potřebného k co nejbezpečnější výrobě nadcházející generace autonomních vozidel. Jak Moshe Shlisel, generální ředitel společnosti GuardKnox a spoluzakladatel jasně zdůraznili, „výrobci nyní přijímají vícevrstvý přístup k zabezpečení vozidla, implementují nejmodernější hardwarové a softwarové změny, aby zvýšili svou schopnost odolávat škodlivému softwaru útoky. “