Falešné signály satelitní navigace posílají autonomní auta mimo silnici

LAS VEGAS – Auta bez řidiče jsou skvělá, ale nejsou moc dobrá, když nevědí, kam jedou. Tento jednoduchý koncept se dostal až sem na bezpečnostní konferenci Black Hat, kde Victor Murray, vedoucí inženýrské skupiny ve SwRI, ukázal, jak na jeho příkaz přiměl auta bez řidiče zastavit, změnit jízdní pruh a dokonce sjet ze silnice.



Black Hat Bug ArtMurray provedl své útoky na dálkové ovládání falšováním navigačních dat z Globální navigační satelitní systém (GNSS), obecný termín pro jakýkoli satelitní navigační systém, který poskytuje globální pokrytí. Příklady GNSS zahrnují Global Positioning System (GPS), který spravuje vláda USA, nebo ruský systém GLONASS.

Zásadním problémem systémů GNSS, řekl Murray, je nedostatek mechanismů integrity. To znamená, že přijímací anténa nemůže nijak zjistit, zda je signál, který vidí, legitimní. Signály GNSS mají také velmi nízký výkon, což znamená, že je snadné přehlušit legitimní vysílání GNSS škodlivými. Murray to vyjádřil stroze: 'Všechny naše přijímače jsou náchylné k falšování.'





Spoofing v tomto kontextu znamená odesílání falešných lokalizačních dat do přijímače, aby reagoval různými způsoby. Murray citoval předchozí výzkum týmu Unicorn, který dokázal zfalšovat signály GNSS za pouhých 400 dolarů a laptop. Jiní výzkumníci například ukázali, že odeslání falešných informací o výšce do bezpilotního letounu (UAV) by mohlo přinutit plavidlo odletět z kurzu nebo přistát.

Vzít to do ulic

Murrayův tým se zaměřil na autonomní pozemní vozidla s využitím užitkových vozů vybavených samořídícími sadami pro trh s náhradními díly. Tato vozidla byla nakonfigurována tak, aby sledovala navigační body GNSS, se kterými by tým manipuloval různými způsoby.



Při jednom útoku Murrayův tým vyrovnal signály GNSS o 4 metry, což způsobilo, že vozidlo korigovalo kurz posunutím o 4 m opačným směrem. V tomto případě to znamenalo, že auto sjelo ze silnice, ale pokračovalo v jízdě vpřed. Murray řekl, že s vozem by bylo možné manipulovat tímto způsobem až po 10m úpravách, ale poté systém zaregistroval problém s daty GNSS a požádal řidiče, aby převzal řízení.

Tým také experimentoval s falšováním dat o rychlosti GNSS. Když auto jelo v přímém směru, ignorovalo falešné informace GNSS a místo toho se spoléhalo na snímače rychlosti kol. 'Rychlost kola je super konstantní, zatímco rychlost GNSS je trochu veverčí,' řekl Murray.

karbidová řada® čirá 400c

Údaje o rychlosti jsou užitečné při jiném útoku, kde mělo auto sledovat GNSS body a zatočit. Tentokrát Murrayův tým změnil údaje o rychlosti, aby to vypadalo, že auto jelo rychleji, což způsobilo, že minulo zatáčku a samo vyjelo ze silnice.

V posledním příkladu tým vyslal falešné signály naznačující, že auto bylo zastaveno, když zpomalilo, aby se přiblížilo ke křižovatce. Na videu, které ukazuje útok, se auto začne nepravidelně otáčet a kývat. 'Jakmile se zastaví, stane se nestabilní,' řekl Murray. 'Nemá žádnou zpětnou vazbu a neví, kam se obrátit.'

Fascinující, ale nelegální

Součástí výzvy tohoto druhu výzkumu je, že rušení jakéhokoli rádiového signálu je federálním zločinem, který zahrnuje signály GNSS. Pokud si chcete pohrát s komunikací GNSS ve vzduchu, aniž byste se dostali do konfliktu s federály, budete muset pracovat v rámci přísných omezení nebo požádat o speciální výjimku od FCC.

Murrayův tým dokázal přesunout spoofingové přenosy do přijatelné části RF spektra, ale zjistil, že to značně omezuje efektivní rozsah útoků. Lepší možností bylo umístit anténu, která by vysílala falešný signál, přímo pod anténu přijímající cíl a celou věc zabalit, aby se falešné signály neztratily. Jeho tým pak mohl komunikovat s falešnou anténou přes mobilní nebo Wi-Fi připojení.

Navzdory děsivé, strašidelné kvalitě těchto útoků se Murray nezalekne. 'GNSS je úžasný senzor,' řekl. 'Jsem optimista a myslím, že by se to mělo používat pro autonomní vozidla.' Má však nějaké nápady, jak by se dal lépe využít.

Za prvé, autonomní vozidla potřebují monitorovat signály GNSS kvůli anomáliím a podle toho reagovat. Nemohou se také spoléhat pouze na GPS, aby se dostali kolem. Místo toho Murray věří, že autonomní vozidla potřebují přijímat data z více senzorů a porovnávat je, aby získali jasnou představu o tom, co se děje.

recenze blu studio g plus

Doporučeno našimi redaktory

Internet věcí připojeného automobilu Samořídící auta jsou překvapivě bezpečná proč osový graf pcmag průzkum autonomního řízení obavy Co je nejděsivější na autech bez řidiče? Tip: Nejde o cenu Pro průmysl samořídících automobilů zůstávají překážkyPředpovědi byly špatné: Samořídící auta mají před sebou dlouhou cestu

Tento problém má určitou naléhavost. Murray poukazuje na to, že vybavení potřebné k provedení tohoto druhu útoku klesá. Pro něj je otázka pravděpodobnosti, že by to bylo použito při skutečném útoku, otázkou „ne jestli, ale kdy“.

Na vyšší úrovni je třeba posílit zabezpečení GNSS; všechny systémy GNSS, bez ohledu na to, kdo je provozuje, potřebují ověření kryptografické integrity, řekl. Tehdy se k potvrzení pravosti informací používají veřejné a soukromé klíče. Jedná se o stejný proces, který se používá k ověřování všech druhů informací, od webových stránek po aktualizace softwaru. V této souvislosti Murray říká, že ověření integrity „zajistí, že signál pochází ze satelitu na obloze, nikoli [něčeho] na kraji silnice“.

Hackování aut není pro Black Hat nic nového. Výzkumníci Charlie Miller a Chris Valasek se proslavili tím, že si pohrávali s propojenými auty a nechvalně vytlačili Jeep ze silnice útokem na dálku.

Mnoho dalších výzkumníků se od té doby chopilo masky hackování aut a stalo se z toho něco jako tradice Black Hat. To je pravděpodobně dobře, vezmeme-li v úvahu pokrok v uvádění plně autonomních vozů na trh.

Doporučená