侵權(quán)投訴
訂閱
糾錯(cuò)
加入自媒體

黑客攻克自動(dòng)駕駛汽車的途徑、方式及危害


黑客攻擊可能的具體方式

基于文獻(xiàn)中討論的不同攻擊模式,識(shí)別出了針對(duì)自動(dòng)駕駛車輛的四種可能的黑客攻擊方式?紤]到這些系統(tǒng)的進(jìn)化特性以及黑客對(duì)這些變化的適應(yīng)性,很難明確所有可能的攻擊。

自動(dòng)駕駛車輛組件

1) 禁用攻擊各種文獻(xiàn)中討論了多種攻擊方式,如關(guān)閉發(fā)動(dòng)機(jī)、重新配置發(fā)動(dòng)機(jī)氣缸的點(diǎn)火正時(shí)以干擾其工作、不斷啟動(dòng)點(diǎn)火鎖等。所有這些攻擊都會(huì)禁用一個(gè)或多個(gè)AV系統(tǒng)。攻擊造成的實(shí)際損害取決于其發(fā)生的時(shí)點(diǎn)。如果在一輛車停在車位的時(shí)候關(guān)閉了點(diǎn)火開(kāi)關(guān),除了司機(jī)感到不方便之外,對(duì)任何人來(lái)說(shuō)都不是問(wèn)題。如果汽車在攻擊發(fā)生時(shí)正在市內(nèi)導(dǎo)航行駛,那么潛在的危害性就會(huì)增加。這種可變性說(shuō)明了在評(píng)估被黑客攻擊的AV的影響時(shí)需要探索場(chǎng)景范圍。

2) 過(guò)度提供服務(wù)攻擊過(guò)度提供服務(wù)攻擊采取與禁用攻擊相反的方法,它使AV提供服務(wù)或在沒(méi)有要求服務(wù)或任何行動(dòng)需要時(shí)采取行動(dòng)。此類攻擊的例子包括超速、制動(dòng)或不制動(dòng)、轉(zhuǎn)向或不轉(zhuǎn)向。類似與這種攻擊的一個(gè)例子是對(duì)網(wǎng)站的拒絕服務(wù)攻擊。在這種攻擊中,數(shù)以百萬(wàn)計(jì)的服務(wù)請(qǐng)求被發(fā)送到服務(wù)器,目的是使該服務(wù)器超負(fù)荷,使其無(wú)法響應(yīng)任何請(qǐng)求。這些攻擊造成的損害也取決于時(shí)間和地點(diǎn)。

3) 數(shù)據(jù)操縱攻擊數(shù)據(jù)操縱攻擊是將受損的數(shù)據(jù)提供給AV組件的攻擊。這可能導(dǎo)致組件、AV在實(shí)際需要操作時(shí)不采取任何操作,或在不需要操作時(shí)采取操作。例如攻擊者可以破壞AV的激光雷達(dá)單元,并有選擇地擦除數(shù)據(jù),從而使AV被欺騙,認(rèn)為其行進(jìn)路徑中沒(méi)有障礙物,這可能會(huì)導(dǎo)致車輛無(wú)法剎車或轉(zhuǎn)向以避免撞上障礙物。對(duì)數(shù)據(jù)的操作可以采取選擇性地刪除、破壞或錯(cuò)誤地增加數(shù)據(jù)的形式。同樣地,數(shù)據(jù)中毒(data poisoning)能夠以微妙的方式篡改訓(xùn)練數(shù)據(jù)甚至物理信號(hào),可能會(huì)更隱蔽地帶來(lái)風(fēng)險(xiǎn)。

4) 盜竊數(shù)據(jù)竊取有關(guān)用戶旅行模式的數(shù)據(jù)、使用座艙麥克風(fēng)竊聽(tīng)用戶的對(duì)話以及類似的攻擊都可以歸為這類攻擊。然而,自動(dòng)駕駛車輛本身并不是黑客唯一的攻擊對(duì)象,AV制造商、組件制造商、保險(xiǎn)公司或交通管理部門的數(shù)據(jù)中心都可能會(huì)遭到破壞,有關(guān)AVs運(yùn)行的所有信息都可能被盜。在大多數(shù)情況下,這類攻擊會(huì)導(dǎo)致隱私丟失。例如,當(dāng)Target和Equifax遭到黑客攻擊時(shí),所有信用卡信息都被泄露,其結(jié)果就是客戶隱私的巨大損失。攻擊者可能會(huì)以AVs連接的服務(wù)器為目標(biāo)。
在許多情況下,汽車制造商將使用第三方云提供商來(lái)托管相關(guān)軟件和數(shù)據(jù)。這些第三方將成為利益相關(guān)者和潛在被告。

針對(duì)自動(dòng)駕駛車輛的網(wǎng)絡(luò)攻擊

一些研究探索了對(duì)此類系統(tǒng)的潛在網(wǎng)絡(luò)攻擊,并提供了成功攻擊AVs組件的概念性證明,為深入了解AVs可能遭受的網(wǎng)絡(luò)攻擊提供了一個(gè)框架。

這個(gè)討論區(qū)分了被動(dòng)攻擊和主動(dòng)攻擊。被動(dòng)攻擊是指車輛被騙做出錯(cuò)誤決定的行為。主動(dòng)攻擊是指車輛被明確指示或被迫做出錯(cuò)誤決定的攻擊。  

1. 主動(dòng)攻擊

Koscher等人(2010年)對(duì)當(dāng)代汽車的網(wǎng)絡(luò)安全進(jìn)行了實(shí)驗(yàn)分析。盡管他們的研究并不是針對(duì)AVs的安全性,但他們的實(shí)驗(yàn)結(jié)果仍然與AVs高度相關(guān),因?yàn)榉治龅脑S多部件在大多數(shù)當(dāng)代車輛上都是通用的,包括自動(dòng)駕駛車輛。通過(guò)實(shí)驗(yàn)室實(shí)驗(yàn)和道路測(cè)試,作者證明了黑客有能力滲透到車輛的任何ECU(電子控制單元)中,可以繞過(guò)關(guān)鍵安全系統(tǒng)來(lái)控制車輛的許多功能。所有進(jìn)行的實(shí)驗(yàn)都假定攻擊者已經(jīng)利用漏洞進(jìn)入車輛部件。

Koscher等成功證明了針對(duì)幾個(gè)重要ECU的攻擊類型,包括對(duì)車身控制模塊(BCM)、發(fā)動(dòng)機(jī)控制模塊、負(fù)責(zé)控制車輛防抱死制動(dòng)系統(tǒng)(ABS)電子制動(dòng)控制模塊(EBCM)的攻擊等。

一般來(lái)說(shuō),還可利用逆向工程技術(shù)對(duì)其他模塊進(jìn)行了攻擊。研究人員指出,對(duì)這些模塊進(jìn)行逆向工程以找出要發(fā)送的指令和要處理的數(shù)據(jù),從而實(shí)現(xiàn)成功的攻擊,是非常容易的,盡管這些攻擊需要比討論的其他攻擊更復(fù)雜的技術(shù)。

示例:對(duì)車身控制模塊的攻擊

車身控制模塊(BCM)屬于ECU,負(fù)責(zé)控制構(gòu)成車身的各種自動(dòng)部件的功能。電動(dòng)車窗、電動(dòng)門鎖、擋風(fēng)玻璃雨刮器、后備箱、制動(dòng)燈等部件的功能都由車身控制模塊控制。表A.1顯示了車身控制模塊上演示的不同類型的攻擊。

 

2. 被動(dòng)攻擊

Petit和Shladover(2015)提供了一份關(guān)于AVs的合理網(wǎng)絡(luò)攻擊的清單。使用類似于工程設(shè)計(jì)中的失效模式分析方法,檢核了AV的重要組成部分(以及它們?cè)谏鷳B(tài)系統(tǒng)中相互作用的其他組成部分),以評(píng)估一些看似有可能的網(wǎng)絡(luò)漏洞。下表描述了分析中發(fā)現(xiàn)的攻擊類型、可能的后果、后果的嚴(yán)重程度等。

這些攻擊本質(zhì)上大多是被動(dòng)的(讓車輛做出錯(cuò)誤的決定或誘使車輛做出錯(cuò)誤的決定),而不是Koscher等人描述的主動(dòng)攻擊(指揮或強(qiáng)迫車輛做出錯(cuò)誤的決定)。交通基礎(chǔ)設(shè)施可能被利用,基礎(chǔ)設(shè)施提供給車輛的數(shù)據(jù)可能被操縱,以使AVs采取通常不會(huì)采取的行動(dòng)。盡管這些攻擊對(duì)象不是車輛本身,但這是一類重要的攻擊,如果攻擊成功,可能會(huì)使法律責(zé)任分析復(fù)雜化。電子元件上的致盲和欺騙攻擊很常見(jiàn),當(dāng)這些攻擊在AVs上進(jìn)行時(shí),可能會(huì)導(dǎo)致撞車,而不僅僅是違反交通法規(guī)。對(duì)全球定位系統(tǒng)的攻擊也是如此。另一類重要的攻擊是數(shù)據(jù)盜竊,這可能導(dǎo)致?lián)碛谢蚴褂肁V的個(gè)人失去隱私,這種攻擊可以通過(guò)竊取車載設(shè)備捕獲的數(shù)據(jù)來(lái)實(shí)現(xiàn)。

對(duì)自動(dòng)駕駛車輛組件及其他交通基礎(chǔ)設(shè)施的攻擊  

各種黑客攻擊行為的影響

自動(dòng)駕駛車輛黑客行為及后果列表補(bǔ)充了前面的討論,說(shuō)明了對(duì)AV各種組件的攻擊會(huì)如何影響汽車性能或功能。包括對(duì)發(fā)動(dòng)機(jī)、傳動(dòng)系、制動(dòng)系、轉(zhuǎn)向系、動(dòng)力、安全、穩(wěn)定性、車身等車輛組件的控制,以及對(duì)導(dǎo)航、激光雷達(dá)、攝像頭、V2V/V2I通訊、OTA升級(jí)、OBD等的操作及數(shù)據(jù)竊取等。

我們已經(jīng)確定了黑客控制自動(dòng)駕駛車輛的可能性,并初步討論了由此造成的物理和經(jīng)濟(jì)損失的可能性。這種危害會(huì)對(duì)AVs制造商、所有者和運(yùn)營(yíng)商的責(zé)任造成影響。

自動(dòng)駕駛車輛黑客行為及后果列表

小結(jié)

本文對(duì)自動(dòng)駕駛車輛的網(wǎng)絡(luò)安全問(wèn)題的可能性、攻擊車輛的主要途徑和具體方式、攻擊后果的影響等進(jìn)行了初步的概念性討論,希望能夠引起自動(dòng)駕駛技術(shù)公司及車輛OEM廠商的重視,從而推動(dòng)自動(dòng)駕駛車輛技術(shù)及產(chǎn)品的開(kāi)發(fā)和應(yīng)用。

參考文獻(xiàn):When Autonomous Vehicles Are Hacked, Who Is Liable, RAND Corporation.

<上一頁(yè)  1  2  
聲明: 本文由入駐維科號(hào)的作者撰寫,觀點(diǎn)僅代表作者本人,不代表OFweek立場(chǎng)。如有侵權(quán)或其他問(wèn)題,請(qǐng)聯(lián)系舉報(bào)。

發(fā)表評(píng)論

0條評(píng)論,0人參與

請(qǐng)輸入評(píng)論內(nèi)容...

請(qǐng)輸入評(píng)論/評(píng)論長(zhǎng)度6~500個(gè)字

您提交的評(píng)論過(guò)于頻繁,請(qǐng)輸入驗(yàn)證碼繼續(xù)

  • 看不清,點(diǎn)擊換一張  刷新

暫無(wú)評(píng)論

暫無(wú)評(píng)論

文章糾錯(cuò)
x
*文字標(biāo)題:
*糾錯(cuò)內(nèi)容:
聯(lián)系郵箱:
*驗(yàn) 證 碼:

粵公網(wǎng)安備 44030502002758號(hào)