Autonoomsete sõidukite häkkimine: kas see on põhjus, miks meil veel pole isesõitvaid autosid?

Autor: Roger Morrison
Loomise Kuupäev: 1 September 2021
Värskenduse Kuupäev: 11 Mai 2024
Anonim
Autonoomsete sõidukite häkkimine: kas see on põhjus, miks meil veel pole isesõitvaid autosid? - Tehnoloogia
Autonoomsete sõidukite häkkimine: kas see on põhjus, miks meil veel pole isesõitvaid autosid? - Tehnoloogia

Sisu


Allikas: ProductionPerig / Dreamstime.com

Ära võtma:

Ootasime endiselt autonoomsete sõidukite lubadust ja mõned hakkavad mõtlema, kas häkkimise oht võib takistada edasiminekut.

Tagasi 2015. aasta juulis viidi paari Wiredi ajakirjanikuga läbi katse, mis näitas, kui hõlpsalt saab Jeep Cherokee häkkida ja kaugelt juhtida. Publik häbistas seda - heldeke! - ootamatu avastus ja kõik hakkasid nurisema autonoomsete sõidukite väidetava turvalisuse puudumise üle. See hirm on nüüd nii levinud ja intensiivne, et mõned on häkkeriohu juba määratlenud põhjusena, miks isesõitvad autod ei saa kunagi reaalsuseks. Isegi mõned õnnetused võivad takistada selle tehnoloogia täielikku arengut. Kuid kas see hirm on tõesti õigustatud? Kas mitteautonoomsed autod on tõesti turvalisemad või on vastupidi?

Miks on inimestel häkkimine nii hirmul?

Kõik tehnoloogiad tunduvad olevat täiesti ohutud, kui nad on uued. Kuid nagu saime teada rakenduste ja opsüsteemidega juba 90ndatel ja 2000ndate alguses, pole miski turvaline, kui need üldsusele avalikustatakse. See kehtib eriti isesõitvate autode puhul, kuna osa neid kontrollivast AI-st on veel osaliselt tuvastamata. Nvidia ajamisüsteemide AI-d kasutav matemaatiline mudel ei tugine programmeerijate ega inseneride antud juhistele. See on täielikult autonoomne süvaõppel põhinev intelligentsus, mis aeglaselt “õpib” sõitma, jälgides, kuidas inimesed seda teevad. Oma viimases, oktoobris 2018 avaldatud aruandes selgitas arvutigraafikakaartide tootja, kuidas nende Drive IX süsteem suudab jälgida juhi pea ja silmade liikumist, suurendades veelgi inimeste ja masinate integratsiooni. Sellest hoolimata, mida vähem me süsteemist teame, seda raskem on seda kaitsta soovimatu sissetungimise eest.


Isesõitva auto häkkimise tagajärjed

Kui häkkimine toimub andmekeskuses, on halvim, mis juhtuda võib, andmete kaotsiminek. Isesõitva auto häkkimisel võib juhtuda inimkaotust. Autotootjad on aga harjunud avastatud tehniliste probleemidega - lähenemisviis, mis pole vastuvõetav, kui kaalul on nii palju. Teisest küljest on isesõitvad sõidukid loodud selleks, et kõrvaldada suurem osa miljonist ülemaailmsest maanteede surmajuhtumist aastas, mis on väga praegune ja reaalne oht. Kas hullumeelse küberkriminalismi häkkimise ohud kaaluvad üles inimeste juhtimisega seotud ohud? Mõned krõbistavad andmed pakuvad vastuse.

Esimene kaalutlus, mida peame tegema, on see, et inimesed ei kavatse isesõitvaid autosid aktsepteerida, kui nende turvalisuse tase on sama, mis inimeste juhtimisel. Riskianalüüsi seltsi avaldatud uuringu kohaselt on praegune inimlike vigadega seotud ülemaailmne liiklussurmade risk juba 350 korda suurem kui üldsuse aktsepteeritud sagedus. Teisisõnu peavad autonoomsed autod olema vastuvõetavad vähemalt maanteedel kahe suurusjärgu võrra. Selle põhjuseks võib olla siiski teatav masinate ebatõenäosus masinate ohutuse suhtes. Tegelikult on huvitav märkida seda, mida General Motors Co. rääkis California reguleerivatele asutustele nende 2018. aasta septembri õnnetusteadetest. Kõigi kuue lennuõnnetuse korral, kus osalesid isesõitvad sõidukid, olid õnnetuste põhjustajad alati vastutavad. inimeste autojuhid.


Teine peamine argument isesõitvate autode ohutuse vastu on tõsiasi, et enamik autoõnnetuste statistikat keskendub tegelikele kokkupõrgetele. Teisisõnu, kogume andmeid ja arutame neid ainult siis, kui tragöödia on juba aset leidnud. Mis saab aga miljarditest või triljonitest õnnetustest, mis on olnud välditud? Me ei saa mõõta mittekokkupõrgete arvu, seega kuidas saaksime määrata AI võimet võrreldes inimesega, kes asub ei krahh kui asjad lähevad hapuks, näiteks kui ilm on halb või kui peate sõitma järsul nõlval või poriteel või kui jalakäija astub ootamatult teele? Praegu me seda ei saa - vähemalt mitte usaldusväärsel viisil.Ja olukord võib halveneda, kui häkkimiskatsed (isegi ebaõnnestunud katsed) võivad autonoomsete sõidukite delikaatset juhtimist rikkuda. (Lisateavet isesõitvate autode kohta leiate artiklist Autonoomse sõidu viis kõige hämmastavamat AI-d.)

Kas isesõitvad autod on häkkimise suhtes haavatavamad?

Kes ütleb, et isesõitvad sõidukid on häkkimise suhtes haavatavamad kui traditsioonilised autod? Mõte, et häkker võtaks meie juhitava auto rooli, kõlab kindlasti hirmuäratavalt, kuid see on juba autonoomsete autode puhul võimalik, kuna nende Interneti-toega tarkvara on palju haavatavaid. 2015. aastal lubas FCA Uconnecti turvaauk häkkeritel võtta kontrolli „traditsioonilise” Fiat Chrysleri üle, sundides tootjat tagasi kutsuma enam kui miljon sõidukit. Isegi eespool kirjeldatud katse „Jeep Cherokeega“ hõlmas a normaalne, Interneti-ühendusega auto, mitte isesõitv.

Teoreetiliselt võiks autonoomsete sõidukite mitmete andurite ja kommunikatsioonikihtide omapärane seotus muuta nad küberrünnakutega paremini kokkupuutumiseks, kuna need pakuvad rohkem „sisenemispunkte“. Kuid ühendatud isesõitva auto häkkimine on ka palju raskem ... sel samal põhjusel . Häkkerite jaoks võib tõsiseks takistuseks olla juurdepääs mitmekihilisele süsteemile, mis ühendab mitmelt andurilt pärinevat teavet, samuti reaalajas liikluse ja jalakäijate andmed. IoT-ga seotud lahendusi saab rakendada ka nende turvalisuse suurendamiseks eksponentsiaalsel tasemel, näiteks integreerides turvalisi krüptimissüsteeme, mis põhinevad kvantmehaanikal.

Kuid taaskord saavad häkkerid kasutada samu asjade Interneti-ühendusi oma eeliseks, et rikkuda autonoomse sõiduki küberkaitseid enne, kui need on paika pandud. Ründajad saavad tootmisliini ja tarneahela haavatavust ära kasutada, et sissetungida isesõitvasse autosse juba enne, kui see on valmis. See etapp on äärmiselt delikaatne ning endine juhtiv nutitelefonitootja BlackBerry teatas oma tulevasest autonoomse sõidukite turvalisuse tagava tarkvaraga Jarvis oma lubadusest selliseid lünki ära hoida.

Pole vigu ega stressi - teie samm-sammuline juhend elumuutva tarkvara loomiseks ilma oma elu hävitamata

Te ei saa oma programmeerimisoskusi parandada, kui keegi tarkvara kvaliteedist ei hooli.

Millised on plaanid probleemiga tegelemiseks?

Millised võimalikud vastumeetmed on parimad? Lahendused hõlmavad potentsiaalseid küberturvalisuse riski vähendamise kavasid projekteerimis- ja valmistamisprotsessis, kuna küberkindlust tuleb sõiduki projekteerimisetapis tõhusalt rakendada. Eksperdid hoiatasid juba autotootjate praeguse kalduvuse eest mitteautonoomseid sõidukeid moderniseerida mõne täiendava andurivardaga. See võib olla okei nüüd, kui insenerid jäävad endiselt prototüüpidesse kinni ja peavad katsetama nende sõidukite erinevaid funktsioone, kuid hiljem on see lähenemisviis hukule määratud suuresti ebapiisavaks mis tahes ohutuse tagamiseks.

Muid küberturvalisuse abinõusid saab kasutada ka väljaspool sõidukit ja need võivad töötada kõigi nende lisatehnoloogiatega, mis moodustavad „keskkonna”, kus isesõitvad autod töötavad (nutipostid, andurid, teed ja muu infrastruktuur). Näiteks saab varastatud häkitud sõiduki peatada kohe, kui GPS leiab, et see asub kohas, kus see ei tohiks olla. Lõpuks, kui isesõitvad sõidukid hakkavad suures plaanis asendama mitteautonoomseid, muutub kõigi tarkade linnade kogu infrastruktuur ja turvalisus muutub võrgu lahutamatuks osaks.

Kuna seni pole ükski vaenulik häkker isesõitvaid sõidukeid sihikule võtnud, pole isesõitva tarkvara kaitsmiseks realistlikus keskkonnas ühtegi reaalset küberturbekatset tehtud. Võistleva masinaõpe vajab koolitamiseks tõelisi vaenlasi; vastasel juhul paljastavad tootjad lihtsalt oma küljed ohtudele, milleks keegi pole valmis. Nagu küberanalüüsi grupi Rapid7 teadusdirektor Craig Smith intervjuus selgitas, on Google olnud küberrünnakute sihtmärgiks juba aastaid, samas kui autotööstus seda pole teinud, seega on neil pisut järele jõuda. " autotootjad tunduvad teistest ettevõtetest eriti nõrgemad, kuna nad pole nii harjunud probleemide ärahoidmiseks (eriti nende jaoks, mis jäävad oma valdkonnast täielikult välja).

Kummalisel kombel võib lahendus tulla muudes tööstusharudes, kus inseneridel on juba märkimisväärsed teadmised sõidukite kaitsmiseks pahatahtlike rünnakute eest. Üheks selliseks näiteks on GuardKnox, ettevõte, mis suudab kaitsta terveid auto-, bussi- ja muid sõidukeid, rakendades turvatehnoloogiat, mida kasutati Iisraeli kaitsmiseks reaktiivhävitajad. Jah, hävituslennukid F-35I ja F-16I peavad olema konkreetsed. Tõsiselt. Jet. Fracking. Võitlejad. Tegelege sellega, häkkerid!

Seda ettevõtte GuardKnoxi väljapakutud põnevat ja ainulaadset kaitselahendust on juba mõnda aega kasutatud mõne muu kõrgetasemelise turvasüsteemi jaoks, näiteks Raudkuppel ja Arrow III raketitõrjesüsteemid. Süsteem rakendab sõiduki erinevate võrkude vahel formaalselt kontrollitud ja deterministlikku suhtlust, mis blokeerib igasuguse kontrollimata side. Igasugune väline suhtlus, mis üritab pääseda juurde sõiduki keskvärava ECU-le, tuleb kontrollida, lukustades kogu süsteemi tõhusalt, hoolimata sellest, kui palju haavatavaid pääsupunkte on. Tsentraliseerimine on kriitilise tähtsusega, et häkkerid ei pääseks autonoomse auto põhisüsteemile või selle süsteemidele, näiteks piduritele või ratastele, oma sidevõrgust. (Lisateavet elektrooniliste juhtplokkide kohta leiate jaotisest Teie auto, teie arvuti: juhtpuldid ja kontrolleri piirkondlik võrk.)

Mida hoiab tulevik

Iga uue põlvkonna autotehnoloogiaga kaasnevad oma ohud ja turvariskid. Isesõitvad autod pole erand ja praegu võime kindlalt eeldada, et nendega seotud küberturvalisuse riskid on mõnevõrra alateadlikud. Kuid neid ei alahinnata üldse. Tegelikult aitab kogu tähelepanu neile tajutavatele riskidele vaid julgustada põhjalikumat uurimistööd, mis on vajalik eelseisva põlvkonna autonoomsete sõidukite võimalikult ohutuks tootmiseks. Nagu GuardKnoxi tegevjuht ja kaasasutaja Moshe Shlisel selgelt rõhutas, “kasutavad tootjad nüüd sõidukite turvalisusele mitmekihilist lähenemisviisi, rakendades nüüdisaegset riist- ja tarkvara muudatusi, et parandada nende võimet pahatahtlikule vastu seista rünnakud. ”