精品国产人成在线_亚洲高清无码在线观看_国产在线视频国产永久2021_国产AV综合第一页一个的一区免费影院黑人_最近中文字幕MV高清在线视频

您好,歡迎來電子發(fā)燒友網! ,新用戶?[免費注冊]

您的位置:電子發(fā)燒友網>電子百科>汽車電子>安全駕駛儀>

黑客愚弄特斯拉無人駕駛,制造“前方沒有障礙物”假象

2016年08月08日 10:52 作者: 用戶評論(0

  近年來,尋找特斯拉的漏洞已經成為黑客們的一個興趣重點。特斯拉在發(fā)送給《福布斯》的一封信中表示,他們認為,在真實世界場景中,這些攻擊是無法實現(xiàn)的。

  《福布斯》網站發(fā)表文章稱,一個黑客團隊采用多種方式,成功愚弄了特斯拉無人駕駛儀,讓它以為前方的障礙物并不存在。試想一下,如果這個障礙物是行人,或者是一輛高速行駛的大型車,結果會是怎樣? 以下為原文:

  今年5月7日,一輛特斯拉model S發(fā)生車禍,駕駛者約書亞·布朗當場喪生。布朗當時是在使用無人駕駛儀行駛,也就是說,他的手并沒有握在方向盤上。

  自那之后,特斯拉無人駕駛儀“技術奇跡”的光環(huán)就黯淡下來,變成了一種讓人提心吊膽的東西。據(jù)說約書亞·布朗之死就是因為無人駕駛儀出了故障,所以人們難免會對特斯拉智能系統(tǒng)無人駕駛汽車的前景感到擔憂。美國政府目前也正在對這項技術的安全性進行調查。

  現(xiàn)在,中國的安全研究人員指出,一些有效的黑客手法可以愚弄特斯拉無人駕駛儀,讓其相信前方的障礙物并不存在。雖然他們的實驗不是在在高速行駛條件下進行的,但這些研究人員告訴《福布斯》,在現(xiàn)實世界中,黑客確實有這樣做的可能,結果就是導致危險的撞車事件。不過就目前來說,這些還都只是實驗室的測試。特斯拉公司和這些研究人員都認為,篡改信號造成馬路殺戮的現(xiàn)象不會很快就成真。

  如何展示攻擊

  來自浙江大學和南卡羅來納大學的學者,以及中國安全巨頭奇虎360的一名專業(yè)人員對特斯拉Model S進行了試驗。他們主要嘗試對超聲波傳感器、毫米波雷達和攝像頭進行了攻擊。這些傳感器用來測量障礙物反射的信號的回聲。

  他們采用的是欺騙技術和干擾技術——前者是用假信號冒充真信號,后者是指發(fā)射一個相同的、但是更強的信號來干擾正確信號的接收。相比之下,后者比前者容易一些。但在特斯拉無人駕駛儀開啟的時候,它們都可以用來引發(fā)撞車。

  特斯拉Model S的超聲波傳感器是用來檢測附近的物體是否在進行自動停車之類的操作,黑客團隊用一個超聲波干擾器(用Arduino主板DIY而成)發(fā)送聲音信號,導致障礙物反射的真正回聲被淹沒,因此,障礙物就從無人駕駛儀的視野中消失了,行駛中的特斯拉就可能會撞上障礙物。研究論文的作者之一許文遠(音)說,這個障礙物可能會是一個行人。

  團隊在奧迪、大眾和福特汽車做的實驗效果也一樣,盡管這些品牌沒有配備特斯拉擁有的雷達和攝像頭。

  而欺騙信號和和干擾信號結合使用,“我們就可以讓特斯拉在它不應該停車的時候停下來?!?許文遠說。

  超聲波攻擊的一個關鍵問題是,由于使用40和50kHz頻率進行傳輸,信號衰減嚴重,干擾和欺騙設備和車輛相距差不多只有一米。如果不把信號放大,黑客是無法在真實世界場景中開展這種攻擊的。然而在這篇論文中,研究人員警告說,這個問題“很嚴重,令人擔憂”。

  對雷達發(fā)動攻擊就沒有這樣的限制了,特斯拉用雷達來支持無人駕駛儀的很多功能,但主要是用來偵測周圍的其他車輛以及用于巡航控制。特斯拉Model S 的車頭柵格上裝有一個中程雷達(MRR)。

  雷達信號是用76-77Ghz高頻發(fā)送的,衰減沒有那么嚴重,因此攻擊可以在更遠的地方完成,比如20米開外。團隊發(fā)射干擾信號后,無人駕駛儀就無法偵測到車輛前面的設備了。

 

 ?。▓D:對特斯拉 Model S雷達進行干擾的實驗設置。A是汽車雷達,B是示波器,C是信號分析儀,D是信號發(fā)生器,E是倍頻器、諧波混頻器以及它們的電源。示波器、信號分析儀和諧波混頻器用來進行信號分析的。信號發(fā)生器和倍頻器用來進行干擾和欺騙攻擊。“從研究論文揭露特斯拉感應器的攻擊。)

  但是,他們只對靜止不動的特斯拉開展了這些攻擊。當特斯拉高速行駛的時候,攻擊者需要在前方的一輛車中向它發(fā)送信號。 “按理說,如果我們把這個雷達干擾器放在高速行駛的車輛中,對準特斯拉發(fā)信號,那么我們可以讓它‘看不到’前面的汽車。你可以想象那會有什么后果,” 許文遠說。 “我們很擔心,如果把所有設備都放在試驗車中,在特斯拉的前方行駛,那它就可能會加速行駛撞壞試驗車?!彼f。特斯拉Model S的起價是7萬美元,而設備的價值相當于Model S的三倍。

  干擾攝像頭的成本就很低了。許文遠解釋說:“我們購買了商用的LED,把它們做成指示器。當我們把它對著特斯拉上的設備,攝像頭就瞎了,捕獲不了任何圖像,只能看到模糊的一片紅色或白色。車輛用攝像頭來識別路標,所以,你把它的攝像頭弄瞎后,它讀取路標的能力就很成問題了。”

  在現(xiàn)實世界中展開攻擊的可能性

  近年來,尋找特斯拉的漏洞已經成為黑客們的一個興趣重點,不過以前他們針對的是車載計算機。去年在拉斯維加斯的DEF CON大會上,兩名研究人員拆開了 Model S的儀表板,找到了六個單獨的漏洞。在車輛行駛的過程中。犯罪分子可以利用這些漏洞關掉發(fā)動機。2014年時,奇虎的員工找到了可以遠程控制特斯拉功能的漏洞,贏得了 1萬美元。

  今年3月,這些黑客向特斯拉提交了他們的發(fā)現(xiàn)。特斯拉在發(fā)送給《福布斯》的一封信中表示,他們認為,在真實世界場景中,這些攻擊是無法實現(xiàn)的。

  許文遠也認為,他們的技術不太可能用于現(xiàn)實世界中的攻擊。 “只有攻擊意愿非常強烈,而且有足夠的財力支持的人,才會開展這樣的攻擊?!彼f。不過隨著時間的推移,攻擊技術也有可能獲得改進。

  但《汽車黑客手冊》(Car Hacker’s Handbook)的作者、汽車安全專家克雷格·史密斯(Craig Smith)表示,干擾型攻擊特別令人擔憂。 “對于車輛來說,最重要的是要檢測出傳感器的數(shù)據(jù)出現(xiàn)了沖突,”他告訴《福布斯》。 “如果傳感器的數(shù)據(jù)出現(xiàn)了明顯的不一致,車輛就應該停下來,直到把問題解決了再繼續(xù)行駛。要對多個信號進行欺騙型攻擊仍然十分困難,所以廠商應該把重點放在防御干擾型攻擊上。”

  “干擾型攻擊是最簡單的,如果對干擾信號處理不當,車禍發(fā)生的可能性不亞于遭受了欺騙型攻擊”。

  而且,正如特斯拉自己說的,無人駕駛儀其實是下一代駕駛輔助系統(tǒng)。車主不應該把它當成一個完全自主駕駛的工具來使用。 “無人駕駛儀系統(tǒng)的聰明度在提高,但它們還不夠聰明,”許文遠說?!安灰揽繜o人駕駛儀,因為它們并不是徹底的自主駕駛系統(tǒng)。”

非常好我支持^.^

(1) 100%

不好我反對

(0) 0%

( 發(fā)表人:steve )

      發(fā)表評論

      用戶評論
      評價:好評中評差評

      發(fā)表評論,獲取積分! 請遵守相關規(guī)定!

      ?