特斯拉特煩惱 自動駕駛傳感器那點事兒
看似遙遠的物聯網,其實已經在我們的生活中描摹出了一個大體的輪廓。盡管類似“賈維斯”(鋼鐵俠的智能管家)那樣,用語音即可全面進行控制的家居生活并沒有得到很廣泛的普及,但很多智能化應用已經占據了我們生活流中很多時刻。
本文引用地址:http://www.104case.com/article/201608/295952.htm比如說,自動倒車入庫、感知四周障礙物對于現在的汽車來說,并不是一個多么新鮮的技能;足不出戶、通過智能的水電網系統,在線支付生活中的各種費用也已成為日常;除了消費級設備取得了發展,在制造業、礦業、公用設施和農業等大型資產的行業,智能設備也開始得到廣泛應用。
不過問題在于,很多智能產品在安全防衛方面卻十分脆弱。記者在名為“HACKPWN2016”的安全極客狂歡節上,就見到了不少中國的極客大咖從硬軟件的各個方面對諸多產品進行了破解。
自動駕駛技術,需要利用傳感器感知周圍環境,測距得到數據,基于周圍的環境與數據做出路徑規劃,從而形成自動駕駛狀態。而反饋的信息也可以顯示在人機交互的界面上,給駕駛者提供行車判斷的依據。
傳感器的功能,基本由超聲波傳感器測短距,高清攝像頭識別路標與車距,LiDAR生成3D地圖,雷達探測遠距構成。而破解的思路,就是對以上傳感器進行攻擊,生成錯誤的輸入源,進而影響駕駛員判斷。
例如特斯拉,是由一個毫米波雷達,一個高清攝像頭,12個超聲波傳感器組成它的感知。在美國的特斯拉自動駕駛事故中,特斯拉對于白色卡車的顏色識別是正確的,但是無法區別與路面的不同,而雷達探測波也恰巧穿過了這個區域,致使特斯拉直接鉆到了卡車底下。
不僅是特斯拉,當前市場上配有傳感器的主流汽車,都容易遭受到惡意攻擊。來自浙江大學的徐文淵教授及其團隊,就針對市面上在售的幾款汽車進行了破解展示。記者在現場的演示中看到,來自各個部件都存在一定的漏洞,比如:
對于超聲波傳感器,使用干擾源設備,既可以隱藏障礙物,讓傳感器失去正常探測的能力,也可以生成有障礙物的假象,讓汽車在瞬間停止行駛;
在淘寶上就能買到的一些新材料,也能對傳感器形成隱身的效果;
利用干擾源的方法,同樣能夠讓毫米波雷達失去工作效果,對于行駛路徑上車輛的監測出現偏差;
而讓攝像頭失去功能,僅僅需要的只是一直激光筆。
“講這么多,不是要讓大家不買自動駕駛車輛”,徐文淵這樣解釋 ,“而是在我們設計自動駕駛車輛,特別是傳感器的時候,設計者應該考慮有意識的攻擊,把這些場景都考慮。對于我們買車來說,自動駕駛車輛可以買,只不過它還沒有達到真正的自動駕駛。”
除了汽車之外,很多高頻使用場景下的設備,也都被極客大咖輕易破解。比如通過攻擊傳輸協議,利用平行權限機制,篡改機器人對問題的應答;利用密鑰生成機制的漏洞,破解汽車遙控滾動碼;被植入手機的病毒,可以在PC與移動端無縫、快速的交叉感染;20秒破解win 10,遠程操控桌面窗口……
數據集團IDG曾經預測,物聯網市場在2020年時將達到17000億,全球接入物聯網的終端將會達到500億個;而Gartner則預計到2020年時,物聯網的黑市交易將會超過50億美元。
物聯網的蓬勃發展,也帶動了灰色產業市場與技術升級,用戶在安全方面常識的缺失以及在新技術面前自我保護門檻的過高,讓智能領域的侵害變得更加隱秘與巨大。
試想,有多少人會仔仔細細查看智能設備的聲明條款?或是誰又能感知的到,木馬病毒在智能設備中不斷竊取的個人資料?360創始人CEO周鴻祎也在今年的網絡安全大會上發表演講稱,“做企業做了11年,最無奈的還是國內企業對網絡安全的漠視”。
當科技和社會進步的車輪來到了一個全面升級的門檻之前,追求更加便捷、更加舒適的生活,更像是人類一種深植于基因中宿命,但技術本身就是一把雙刃劍,沒人會希望在獲取便捷的同時舍棄安全。
評論