科普:“GPS欺騙”如何誤導自動駕駛汽車
一輛正常行駛的自動駕駛汽車在30秒內徑直蹭上了馬路牙子,車載全球定位系統(GPS)、激光雷達等“高精尖”設備竟然全部失效。
這是美國加利福尼亞大學歐文分校研究團隊構建的自動駕駛仿真環境測試研究的視頻演示結果:一輛自動駕駛汽車的多傳感器融合定位方案受到“GPS欺騙”手段攻擊,造成車輛失控。這一安全漏洞爲近年來加速推進自動駕駛商業化的廠商敲響了警鐘。
“GPS欺騙”擾亂自動駕駛汽車
自動駕駛汽車的安全行駛既依靠對周邊障礙物的感知,也依賴全球衛星導航系統對車輛在地圖上進行釐米級定位,一旦定位錯誤,會直接導致自動駕駛汽車衝出路面或駛向錯誤方向,後果不堪設想。
“GPS欺騙”就是擾亂自動駕駛汽車定位的一種常見攻擊手段,這類通過對搭載GPS傳感器的終端發送虛假信號的攻擊方式在智能手機、無人機、遊艇、特斯拉汽車上都曾發生過。調查顯示,2016年以來,僅在俄羅斯就發生過9883起“GPS欺騙”攻擊事件,影響了1311個民用船隻。
領銜該研究的加州大學歐文分校計算機科學博士生沈駿傑日前接受新華社記者採訪時說,自動駕駛常用的多傳感器融合定位方案某些情況下會出現“接管脆弱”,可使“GPS欺騙”完全控制其定位結果。
研究團隊設計了一種被稱爲“融合撕裂者”的攻擊方式,抓住接管漏洞出現的窗口期利用“GPS欺騙”發起攻擊。結果顯示,在2分鐘內自動駕駛汽車有97%的機率偏離車道行駛,91%的機率行至逆向車道上。相關論文已發表在信息安全領域四大頂級會議之一的第29屆“USENIX Security”會議上。
在這一仿真環境實驗中,研究人員作爲“白帽黑客”發起了攻擊。沈駿傑說,現實中發起這類攻擊的技術門檻並不高,攻擊者只需擁有一輛自動駕駛汽車和“GPS欺騙”設備就可實施攻擊。市場上一些低端的“GPS欺騙”設備只需200多美元就能買到。
現實中這一攻擊的發起者會是誰?“一個可能的動機是出於商業競爭目的。發起‘融合撕裂者’攻擊需要有一輛車跟隨掌握被攻擊車輛的實時位置,如果跟車就是一輛自動駕駛車,那麼用激光雷達精確感知周圍車輛位置就易如反掌,而自動駕駛企業正具備這一條件。”沈駿傑說。
他表示,如果被攻擊車輛偏離路面或出現更嚴重後果,勢必會給研發該車輛的廠商造成十分嚴重的公關危機,從而使攻擊者獲得競爭優勢。此外也不能排除不法分子利用這一攻擊手段進行恐怖襲擊、蓄意謀殺等可能性。
技術普及需提防傳感器安全漏洞
自動駕駛汽車需利用傳感器感知周圍環境、測距得到數據,並基於周圍環境與數據做出路徑規劃,從而實現自動駕駛狀態。具體而言,超聲波傳感器負責測短距,高清攝像頭識別路標與車距,激光雷達生成三維地圖,雷達測遠距……如果攻擊這些傳感器,生成錯誤的輸入源,就會干擾自動駕駛系統做出判斷。
最新研究揭示的傳感器安全漏洞引起多家自動駕駛企業重視。團隊稱,已聯繫了全球29家自動駕駛公司,就這一新攻擊算法進行了交流。根據收到的回覆,已有17家企業針對該問題展開調查,其中一家已着手研發防禦和緩解手段。
據沈駿傑介紹,滴滴出行回覆說將聯繫GPS傳感器供應商,以確認是否會受“GPS欺騙”攻擊影響;百度則稱其商用版本的多傳感器融合定位方案與實驗所測試的開源版本不一樣,最新工程實踐已對相關問題完成優化,經內部測試發現可避免“GPS欺騙”發揮作用。
至於這類漏洞應如何防範,沈駿傑稱團隊正在做針對性防禦研究。比如,通過獨立的定位源交叉檢查定位結果、減輕攻擊是一個可行方向,其中一種方法是基於攝像頭的車道檢測。
“自動駕駛所有的駕駛決策都是從傳感器輸入開始的。確保傳感器安全對於自動駕駛是非常大的挑戰,除我們的文章外,還有其他文章證明激光雷達、雷達、攝像頭等都可以被各種各樣的‘傳感器欺騙’手段影響,有些欺騙方式甚至可以導致自動駕駛汽車檢測到一個原本不存在的物體。”沈駿傑說。
近年來,優步、特斯拉等都曾發生自動駕駛汽車因傳感器誤判或軟件系統缺陷等發生事故。沈駿傑建議,可考慮出臺統一的自動駕駛安全標準,並提供安全測試環境。中國已建成一些專門用於自動駕駛功能測試的場地,如果在這些場地內加入安全測試環節,如“傳感器欺騙”測試等,就可以使路測標準更加規範化。