Призрачная угроза для автопилотов
Международная группа учёных из Университета Чжэцзян, Мичиганского университета и Лаборатории безопасности повсеместных систем обнаружила принципиально новый способ кибератаки на автономные транспортные средства. Метод, получивший название «атака полтергейста» (PG-атака), позволяет дистанционно искажать «восприятие» беспилотника, манипулируя его системой стабилизации изображения.
Как «полтергейст» обманывает искусственный интеллект
Автомобили-роботы «видят» мир через камеры и лидары, а их мозг — компьютерные алгоритмы — постоянно анализирует поток данных, классифицируя объекты: пешеход, другая машина, дорожный знак. На основе этой классификации принимаются решения о движении. Атака полтергейста нацелена не на основные камеры, а на вспомогательные инерционные датчики (гироскопы и акселерометры), которые отвечают за стабилизацию картинки, компенсируя тряску и вибрацию кузова.
Исследователи выяснили, что, направляя на эти датчики резонансные акустические сигналы (специально подобранные звуковые волны), можно вызвать ложные показания. Это заставляет систему стабилизации вносить ошибки в изображение, которое видит алгоритм распознавания. В результате «зрение» автопилота искажается, что открывает дорогу для трёх типов атак.
Три лика угрозы: исчезновение, появление и метаморфоза
Манипулируя данными с датчиков, злоумышленник может радикально изменить то, что «видит» беспилотный автомобиль:
- Атака на скрытие: Заставить реальный объект «исчезнуть» для системы. Например, автомобиль впереди может стать невидимым, что спровоцирует столкновение.
- Атака на создание: Сгенерировать «фантомный» объект, которого нет в реальности. Беспилотник может резко затормозить, «увидев» несуществующее препятствие.
- Атака на изменение: Подменить один объект другим. Дорожный знак «главная дорога» может быть воспринят как «кирпич», что приведёт к нарушению ПДД.
В ходе экспериментов атаки на скрытие показали почти 100% успех против таких объектов, как люди, автомобили и дорожные знаки. Эффективность двух других типов атак варьировалась в зависимости от конкретных условий.
Обратите внимание: Какой новый седан выбрать в бюджете до 1 млн рублей? Есть 3 проверенных временем варианта.
Контекст: не первая и не последняя уязвимость
Атака полтергейста — лишь один из многих методов взлома автономного транспорта. Ранее исследователи демонстрировали уязвимости, используя:
— Световые лучи (лазеры), чтобы ослепить лидары.
— Составные изображения (adversarial patches), сбивающие с толку алгоритмы компьютерного зрения.
— Прямое внедрение в электронику, позволяющее удалённо управлять тормозами и двигателем, как это показал хакер ещё в 2018 году.
— Взлом через инфотейнмент-систему, который в 2020 году позволил исследователям разогнать автомобиль в зоне с ограничением скорости.
Пути защиты: как обезвредить «полтергейста»
Авторы исследования предлагают комплекс мер для противодействия новому типу угроз:
1. Акустический щит: Установка микрофонов для обнаружения аномальных звуковых колебаний, характерных для PG-атаки, и их фильтрации.
2. Устойчивые алгоритмы: Внедрение методов состязательного обучения (adversarial training) при разработке систем распознавания, чтобы они могли корректно работать даже с искажёнными данными.
3. Защита всей цепочки: Ужесточение требований кибербезопасности для всех поставщиков компонентов, чтобы исключить риски на этапе производства и логистики.
Беспилотные технологии стремительно развиваются, но параллельно эволюционируют и методы их атаки. Открытие «атаки полтергейста» — важный сигнал для индустрии, напоминающий о необходимости опережающего развития систем кибербезопасности, которые должны быть заложены в архитектуру автономных автомобилей с самого начала.
#взлом автомобилей | #беспилотные автомобили | #автоматизация процессов | #Автомобильные вычислительные системы #новости мира #новости #киберпреступность #кибератаки #автомобильные новости #интересные новости
Больше интересных статей здесь: Обзор.
Источник статьи: Недавно изучены беспилотные летательные аппараты с трюком "атаки полтергейста". Этот новый тип кибератаки.