Autonomisten ajoneuvojen hakkerointi: eikö meillä vieläkään ole itse ajavia autoja?

Kirjoittaja: Roger Morrison
Luomispäivä: 1 Syyskuu 2021
Päivityspäivä: 21 Kesäkuu 2024
Anonim
Autonomisten ajoneuvojen hakkerointi: eikö meillä vieläkään ole itse ajavia autoja? - Tekniikka
Autonomisten ajoneuvojen hakkerointi: eikö meillä vieläkään ole itse ajavia autoja? - Tekniikka

Sisältö


Lähde: ProductionPerig / Dreamstime.com

Ottaa mukaan:

Odotimme edelleen itsenäisten ajoneuvojen lupausta, ja jotkut alkavat pohtia, voiko hakkerointi estää kehitystä.

Heinäkuussa 2015 parin Wired-lehden toimittajan kanssa tehtiin kokeilu, joka osoitti, kuinka helposti Jeep Cherokee voidaan hakkeroida ja ajaa etäältä. Tämän vuoksi yleisö hämmensi - Ohhoh! - odottamaton löytö ja kaikki alkoivat nurisea itsenäisten ajoneuvojen väitetystä turvallisuuden puutteesta. Tämä pelko on nyt niin laaja ja voimakas, että jotkut ovat jo määritellyt hakkerituhan syynä siihen, miksi itse ajavista autoista ei koskaan tule todellisuutta. Jopa muutama onnettomuus voi estää tätä tekniikkaa saavuttamasta täydellistä kehitystään. Mutta onko tämä pelko todella perusteltu? Ovatko itsenäiset autot todella turvallisempia vai onko päinvastoin?


Miksi ihmiset pelkäävät vain hakkerointia?

Kaikki tekniikat vaikuttavat sataprosenttisesti turvallisilta, kun ne ovat uusia. Mutta kuten opimme s-järjestelmien ja käyttöjärjestelmien kanssa 90-luvulla ja 2000-luvun alkupuolella, mikään ei ole turvallista heti, kun se julkaistaan ​​yleisölle. Tämä pätee erityisesti itsenäisiin autoihin, koska osa niitä hallitsevasta AI: stä on vielä osittain tuntematon. Nvidian taajuusmuuttajajärjestelmien AI: n käyttävä matemaattinen malli ei luota ohjelmoijien tai insinöörien antamiin ohjeisiin. Se on täysin autonominen syvään oppimiseen perustuva älykkyys, joka hitaasti “oppii” ajamaan katsomalla ihmisten tekevän sitä. Viimeisimmässä, lokakuussa 2018 julkaistussa raportissa tietokonegrafiikkakorttien valmistaja selitti, kuinka heidän Drive IX -järjestelmänsä avulla voidaan seurata kuljettajan pään ja silmien liikkeitä, mikä parantaa entisestään ihmisten ja koneiden integraatiota. Siitä huolimatta, mitä vähemmän järjestelmää tiedämme, sitä vaikeampaa on suojata sitä ei-toivotulta tunkeutumiselta.


Auton itse ajavan autojen hakkeroinnin seuraukset

Kun hakkerointi tapahtuu tietokeskuksessa, pahin mitä voi tapahtua, on tietojen menetys. Kun itse ajavaa autoa hakkeroidaan, tapahtuu kuolemantapauksia. Autonvalmistajat ovat kuitenkin tottuneet teknisiin ongelmiin havaittuaan - lähestymistapa, joka ei ole hyväksyttävä, kun vaakalaudalla on niin paljon. Toisaalta itse ajavat ajoneuvot on suunniteltu poistamaan suurin osa miljoonasta maailmanlaajuisesta tiekuolemasta vuodessa, jotka ovat erittäin nykyinen ja todellinen uhka. Ovatko hullujen verkkorikosten hakkeroinnin vaarat suuremmat kuin ihmisen ajamiseen liittyvät vaarat? Jotkut puristettavat tiedot tarjoavat vastauksen.

Ensimmäinen huomio, joka meidän on tehtävä, on se, että ihmiset eivät aio hyväksyä itse ajavia autoja, jos heidän turvallisuustaso on sama kuin ihmisen ajaminen. Riskianalyysiyhdistyksen julkaiseman tutkimuksen mukaan ihmisen virheisiin liittyvä nykyinen maailmanlaajuinen liikennekuoleman riski on jo 350 kertaa suurempi kuin yleisön hyväksymä taajuus. Toisin sanoen, jotta autonomiset autot voidaan sietää, niiden on parannettava ainakin tieturvallisuutta kahdella suuruusluokalla. Tämä voi johtua tietyntasoisesta havaintopoikkeamasta koneiden turvallisuutta vastaan. On itse asiassa mielenkiintoista huomata, mitä General Motors Co. kertoi Kalifornian viranomaisille syyskuun 2018 onnettomuusraporteistaan. Kaikissa kuudessa onnettomuudessa, joissa tapahtui itse ajavia ajoneuvoja, onnettomuuksista vastuussa olevat olivat aina ihmisen kuljettajat.

Toinen keskeinen argumentti itsenäisten autojen turvallisuutta vastaan ​​on se, että suurin osa auto-törmäystilastoista keskittyy todellisiin törmäyksiin. Toisin sanoen, keräämme tietoja ja keskustelemme niistä vasta, kun tragedia on jo tapahtunut. Entä miljoonat tai biljoonat onnettomuudet, jotka ovat olleet välttää? Emme voi mitata ei-törmäysten lukumäärää, joten kuinka voimme määrittää AI: n kyvyn verrattuna ihmiseen ei kaatuu kun asiat menee happamaksi, kuten esimerkiksi kun sää on huono tai kun sinun on ajettava jyrkillä rinteillä tai hiekkatietä tai kun jalankulkija astuu yllättäen tielle? Tällä hetkellä emme voi - ainakaan, ei luotettavalla tavalla.Ja tilanne voi huonontua, jos hakkerointiyritykset (jopa epäonnistuneet yritykset) voivat peukaloida autonomisten ajoneuvojen herkkää hallintaa. (Lisätietoja itsenäisistä autoista on artikkelissa Autonomisen ajamisen 5 hämmästyttävintä AI-ennakkoa.)

Ovatko itse ajavat autot haavoittuvampia hakkerointiin?

Kuka sanoo, että itse ajavat ajoneuvot ovat alttiimpia hakkeroinnille kuin perinteiset autot? Ajatus siitä, että hakkeri ottaa ajomme auton pyörän, kuulostaa ehdottomasti kauhistuttavalta, mutta tämä on mahdollista jo itsenäisillä autoilla, koska heidän Internet-yhteensopivat ohjelmistonsa ovat monia haavoittuvuuksia. Vuonna 2015 FCA: n Uconnect-tietoturva-aukko antoi hakkereille mahdollisuuden hallita "perinteistä" Fiat Chrysler -laitetta, pakottaen valmistajan ottamaan markkinoilta yli miljoona ajoneuvoa. Jopa yllä kuvattu "kokeilu" Jeep Cherokee -tapahtuman kanssa a normaali, Internet-kytketty auto kuin itse ajava.

Teoriassa monien anturien ja autonomisten ajoneuvojen viestintäkerrosten luontainen yhteenliitettävyys voisi tehdä heistä alttiimpia kyberuiskeille, koska ne tarjoavat enemmän ”lähtöpisteitä”. Yhdistetyn itse ajavan auton hakkerointi on kuitenkin myös paljon vaikeampaa ... samasta syystä . Pyrkimys löytää monikerroksinen järjestelmä, joka integroi useilta antureilta tulevat tiedot, samoin kuin reaaliaikaiset liikenne- ja jalankulkijoiden tiedot, voivat olla vakava este hakkereille. IoT: hen liittyviä ratkaisuja voidaan myös soveltaa niiden turvallisuuden parantamiseksi eksponentiaalisella tasolla, esimerkiksi integroimalla kvanttimekaniikkaan perustuvat turvalliset salausjärjestelmät.

Jälleen kerran, hakkerit voivat kuitenkin käyttää näitä samoja Internet-yhteyksiä hyödykseenkseen auton auton auton kyberpuolustuksen rikkomiseksi ennen kuin ne asetetaan paikalleen. Hyökkääjät voivat hyödyntää tuotantolinjan ja toimitusketjun haavoittuvuuksia tunkeutuakseen itse ajavaan autoon jo ennen kuin se on valmis. Tämä vaihe on erittäin arkaluonteinen, ja entinen johtava älypuhelinten valmistaja BlackBerry ilmoitti sitoutumisestaan ​​estämään tällaiset porsaanreikiä tulevalla autonvarmuuden turvaohjelmistollaan Jarvisilla.

Ei vikoja, ei stressiä - vaiheittaiset ohjeet elämää muuttavien ohjelmistojen luomiseen tuhoamatta elämääsi

Et voi parantaa ohjelmointitaitojasi, kun kukaan ei välitä ohjelmiston laadusta.

Mitkä ovat suunnitelmat ongelman ratkaisemiseksi?

Mitkä mahdolliset vastatoimet ovat parhaat? Ratkaisuihin sisältyy mahdollisia kyberturvallisuusriskien vähentämissuunnitelmia suunnittelu- ja valmistusprosessissa, koska kyberresistenssi on toteutettava tehokkaasti ajoneuvon suunnitteluvaiheessa. Asiantuntijat varoittivat jo nykyisestä valmistajien taipumuksesta asentaa itsenäisiä ajoneuvoja muutamalla lisäanturilla. Tämä saattaa olla kunnossa nyt, kun insinöörit ovat edelleen kiinni prototyypeistä ja heidän on testattava näiden ajoneuvojen eri toiminnallisuudet, mutta myöhemmin tämä lähestymistapa on tuomittu olevan suurelta osin riittämätön takaamaan minkäänlaista turvallisuutta.

Muita kyberturvallisuustoimenpiteitä voidaan käyttää itse ajoneuvon ulkopuolella, ja ne voivat toimia kaikilla niillä lisäteknologioilla, jotka muodostavat "ympäristön", jossa itse ajavat autot toimivat (älykkäät pylväät, anturit, tiet ja muu infrastruktuuri). Esimerkiksi varastettu hakkeroitu ajoneuvo voidaan pysäyttää heti, kun GPS havaitsee sen olevan paikassa, jonka sen ei pitäisi olla. Loppujen lopuksi, kun itse ajavat ajoneuvot alkavat korvata itsenäisiä ajoneuvoja suuressa mittakaavassa, kaikkien älykkäiden kaupunkien koko infrastruktuuri muuttuu ja turvallisuudesta tulee kiinteä osa verkkoa.

Koska toistaiseksi mikään vihamielinen hakkeri ei ole kohdistanut itse ajavia ajoneuvoja, ei todellisia kyberturvallisuustestejä ole suoritettu itseohjautuvien ohjelmistojen suojaamiseksi realistisessa ympäristössä. Kielenoppiminen vaatii oikeiden ”vihollisten” kouluttamista; muuten valmistajat altistavat kyljensä vain uhkille, joihin kukaan ei ole valmis. Kuten kyberanalytiikka-ryhmän Rapid7: n tutkimusjohtaja Craig Smith selitti haastattelussa, että "Google on ollut verkkohyökkäysten kohteena jo vuosia, kun taas autoteollisuus ei ole, joten heillä on jonkin verran kiinnostusta tehdä." autonvalmistajat näyttävät olevan erityisen heikompia kuin muut yritykset, koska he eivät ole niin tottuneet estämään ongelmia (etenkin sellaisia, jotka ovat täysin omalla kentällään).

Kummaltakin kyllä, ratkaisu voi tulla muilta toimialoilta, joilla insinööreillä on jo huomattava tietämys ajoneuvojen suojaamisessa haitallisilta hyökkäyksiltä. Yksi sellainen esimerkki on GuardKnox, yritys, joka voi suojata koko auto-, linja-auto- ja muiden ajoneuvojen laivastoja ottamalla käyttöön tietotekniikan, jota käytettiin Israelin suojelemiseen. suihkutaistelijat. Kyllä, F-35I- ja F-16I-hävittäjät on tarkennettava. Vakavasti. Jet. Fracking. Taistelijoita. Käsittele sitä, hakkerit!

Tätä mielenkiintoista ja ainutlaatuista GuardKnox-yhtiön ehdottamaa suojausratkaisua on käytetty jo jonkin aikaa muissa korkean tason turvajärjestelmissä, kuten Iron Dome ja Arrow III -ohjuspuolustusjärjestelmissä. Järjestelmä valvoo muodollisesti todennetun ja deterministisen viestinnän kokoonpanon ajoneuvon eri verkkojen välillä, mikä estää kaikki varmentamattomat yhteydet. Kaikki ulkoiset yhteydet, jotka yrittävät päästä ajoneuvon keskusyhdyskäytävän ECU: hen, on tarkistettava ja lukitsevat tehokkaasti koko järjestelmän riippumatta siitä, kuinka monta haavoittuvaa tukiasemaa on läsnä. Keskittäminen on kriittistä estämään hakkereita pääsemästä autonomisen auton ydinjärjestelmään tai sen järjestelmiin, kuten jarruihin tai pyöriin, viestintäverkostaan. (Lisätietoja ECU: ista, katso Autosi, tietokoneesi: ECU: t ja ohjainverkko.)

Mitä tulevaisuus tuo tullessaan

Jokaisella uudella autoteknologian sukupolvella on omat vaarat ja turvallisuusriskit. Itse ajavat autot eivät ole poikkeus, ja tällä hetkellä voimme turvallisesti olettaa, että niihin liittyvät kyberturvallisuusriskit ovat vähän aliarvioituja. Niitä ei kuitenkaan ole lainkaan aliarvioitu. Itse asiassa kaikki näihin riskeihin tällä hetkellä kiinnitetty huomio auttaa vain edistämään perusteellisempia tutkimuksia, joita tarvitaan tulevan sukupolven autonomisten ajoneuvojen valmistamiseksi turvallisimmalla mahdollisella tavalla. Kuten GuardKnoxin toimitusjohtaja ja perustaja Moshe Shlisel selvästi huomautti, ”valmistajat ovat nyt omaksumassa monikerroksista lähestymistapaa ajoneuvojen turvallisuuteen, ottaen käyttöön huipputekniset laitteisto- ja ohjelmistomuutokset parantaakseen heidän kykyään kestää haitallisia hyökkäyksiä.”