Autonome voertuigen hacken: is dit de reden waarom we nog geen zelfrijdende auto's hebben?

Schrijver: Roger Morrison
Datum Van Creatie: 1 September 2021
Updatedatum: 21 Juni- 2024
Anonim
Autonome voertuigen hacken: is dit de reden waarom we nog geen zelfrijdende auto's hebben? - Technologie
Autonome voertuigen hacken: is dit de reden waarom we nog geen zelfrijdende auto's hebben? - Technologie

Inhoud


Bron: ProductionPerig / Dreamstime.com

Afhaal:

Wachten nog steeds op de belofte van autonome voertuigen, en sommigen beginnen zich af te vragen of de dreiging van hacking de voortgang zou kunnen belemmeren.

In juli 2015 werd een experiment uitgevoerd met een aantal journalisten van Wired, waaruit bleek hoe gemakkelijk een Jeep Cherokee op afstand kon worden gehackt en bestuurd. Het publiek was hierdoor verbijsterd - Oh jee! - onverwachte ontdekking en iedereen begon te mompelen over het vermeende gebrek aan veiligheid van autonome voertuigen. Deze angst is nu zo wijdverspreid en intens dat sommigen de hackerdreiging al hebben gedefinieerd als de reden waarom zelfrijdende auto's nooit een realiteit zullen worden. Zelfs een paar ongelukken kunnen voorkomen dat deze technologie zijn volledige ontwikkeling bereikt. Maar is deze angst echt gerechtvaardigd? Zijn niet-autonome auto's echt veiliger, of is het andersom?

Waarom zijn mensen zo bang om te hacken?

Alle technologieën lijken 100% veilig als ze nieuw zijn. Maar zoals we met s en besturingssystemen in de jaren 90 en begin 2000 hebben geleerd, is niets veilig zodra het wordt vrijgegeven voor het publiek. Dit geldt met name voor zelfrijdende auto's, omdat een deel van de AI die ze bestuurt nog gedeeltelijk onbekend is. Het wiskundige model dat de AI van de aandrijfsystemen van NVIDIA aandrijft, is niet afhankelijk van instructies van programmeurs of technici. Het is een volledig autonome, op diep leren gebaseerde intelligentie die langzaam 'leert' hoe te rijden door te kijken hoe mensen het doen. In hun laatste rapport, uitgebracht in oktober 2018, legde de fabrikant van grafische computerkaarten uit hoe hun Drive IX-systeem de bewegingen van het hoofd en de ogen van een bestuurder kan volgen, waardoor de integratie tussen mens en machine verder wordt verbeterd. Desalniettemin, hoe minder we van een systeem weten, hoe moeilijker het is om het te beschermen tegen ongewenste indringers.


De gevolgen van zelfrijdend autoracen

Wanneer hacken plaatsvindt in een datacenter, is het ergste dat kan gebeuren een verlies van gegevens. Wanneer een zelfrijdende auto wordt gehackt, kan er een verlies van leven gebeuren. Autofabrikanten zijn echter gewend aan technische problemen wanneer ze worden ontdekt, een aanpak die niet acceptabel is als er zoveel op het spel staat. Aan de andere kant zijn zelfrijdende voertuigen ontworpen om de meeste miljoenen verkeersdoden per jaar te elimineren, die een zeer huidige en reële bedreiging vormen. Zullen de gevaren van het worden gehackt door een gekke cybercrimineel opwegen tegen de gevaren van menselijk rijden? Sommige te kraken gegevens zullen het antwoord bieden.

De eerste overweging die we moeten maken, is dat mensen geen zelfrijdende auto's accepteren als hun beveiligingsniveau hetzelfde is als dat van mensen. Volgens een studie gepubliceerd door de Society for Risk Analysis, is het huidige wereldwijde verkeersdodingsrisico in verband met menselijke fouten al 350 keer groter dan de frequentie die door het publiek wordt geaccepteerd. Met andere woorden, om autonome auto's te kunnen tolereren, moeten ze de veiligheid op de wegen ten minste verbeteren met twee orden van grootte. Dit kan echter te wijten zijn aan een bepaald niveau van perceptie ten opzichte van de veiligheid van machines. Het is in feite interessant om op te merken wat General Motors Co. de toezichthouders in Californië heeft verteld over hun ongevalsrapporten in september 2018. Bij alle zes ongevallen waarbij zelfrijdende voertuigen betrokken waren, waren degenen die verantwoordelijk waren voor de ongevallen altijd menselijke chauffeurs.


Een ander belangrijk argument tegen de veiligheid van zelfrijdende auto's komt van het feit dat de meeste statistieken over auto-ongelukken zich richten op daadwerkelijke botsingen. Met andere woorden, we verzamelen gegevens en bespreken deze alleen wanneer de tragedie al heeft plaatsgevonden. Maar hoe zit het met de miljarden of triljoenen ongevallen die zijn gebeurd vermeden? We kunnen het aantal niet-botsingen niet meten, dus hoe kunnen we het vermogen van een AI ten opzichte van een mens bepalen niet crashen wanneer het slecht gaat, zoals bij slecht weer of wanneer je op een steile helling of onverharde weg moet rijden, of wanneer een voetganger onverwacht de weg op stapt? Op dit moment kunnen we dat niet - althans niet op een betrouwbare manier.En de situatie kan erger worden als hackpogingen (zelfs mislukte) kunnen knoeien met de delicate controles van autonome voertuigen. (Zie De 5 meest verbazingwekkende AI-ontwikkelingen in autonoom rijden voor meer informatie over zelfrijdende auto's.)

Zijn zelfrijdende auto's kwetsbaarder voor hacken?

Wie zegt dat zelfrijdende voertuigen kwetsbaarder zijn voor hacking dan traditionele auto's? Het idee van een hacker die het stuur van de auto die we besturen overneemt, klinkt absoluut angstaanjagend, maar dit is al mogelijk met niet-autonome auto's vanwege de vele kwetsbaarheden van hun internet-compatibele software. In 2015 konden hackers door een beveiligingslek in FCA's Uconnect de controle over een "traditionele" Fiat Chrysler overnemen, waardoor de fabrikant gedwongen werd meer dan 1 miljoen voertuigen terug te roepen. Zelfs het "experiment" hierboven beschreven met de Jeep Cherokee betrof een normaal, auto met internetverbinding in plaats van een zelfrijdende.

In theorie kan de inherente interconnectiviteit tussen meerdere sensoren en communicatielagen van autonome voertuigen hen meer blootstellen aan cyberaanvallen, omdat ze meer "toegangspunten" bieden. Het hacken van een verbonden zelfrijdende auto is echter ook veel moeilijker ... om dezelfde reden . Toegang moeten zoeken tot een meerlagig systeem dat informatie afkomstig van verschillende sensoren, evenals realtime verkeers- en voetgangersgegevens integreert, kan een ernstig obstakel voor hackers vormen. IoT-gerelateerde oplossingen kunnen ook worden toegepast om hun beveiliging op een exponentieel niveau te verbeteren, zoals het integreren van veilige coderingssystemen op basis van kwantummechanica.

Maar nogmaals, hackers kunnen in hun voordeel dezelfde IoT-verbindingen gebruiken om de cyberverdediging van het autonome voertuig te doorbreken voordat ze worden geïnstalleerd. Aanvallers kunnen gebruikmaken van de productielijn en kwetsbaarheden in de toeleveringsketen om een ​​zelfrijdende auto te infiltreren nog voordat deze gereed is. Deze fase is extreem delicaat en de voormalige toonaangevende smartphonefabrikant BlackBerry heeft aangekondigd dat ze dergelijke lacunes willen voorkomen met de aankomende software voor autonome voertuigbeveiliging, Jarvis.

Geen bugs, geen stress - Uw stapsgewijze handleiding voor het creëren van levensveranderende software zonder uw leven te vernietigen

U kunt uw programmeervaardigheden niet verbeteren als niemand om softwarekwaliteit geeft.

Wat zijn de plannen om het probleem aan te pakken?

Welke mogelijke tegenmaatregelen zijn het beste? Oplossingen omvatten mogelijke risicobeperkende plannen voor cyberveiligheid in het ontwerp- en productieproces, aangezien cyberweerbaarheid effectief moet worden geïmplementeerd in de ontwerpfase van het voertuig. Experts waarschuwden al voor de neiging van de huidige autofabrikanten om niet-autonome voertuigen uit te rusten met een paar extra sensorpods. Dit is misschien goed nu, wanneer ingenieurs nog steeds vastzitten met prototypes en de verschillende functionaliteiten van deze voertuigen moeten testen, maar later is deze aanpak gedoemd om grotendeels onvoldoende te zijn om enige mate van veiligheid te garanderen.

Andere cybersecurity-maatregelen kunnen worden toegepast buiten het voertuig zelf en kunnen werken op al die aanvullende technologieën die de "omgeving" vormen waar zelfrijdende auto's werken (slimme polen, sensoren, wegen en andere infrastructuur). Een gestolen gehackt voertuig kan bijvoorbeeld worden gestopt zodra de GPS vindt dat het op een plek staat waar het niet zou moeten zijn. Uiteindelijk, wanneer zelfrijdende voertuigen op grote schaal niet-autonome voertuigen gaan vervangen, zal de volledige infrastructuur van alle slimme steden veranderen en wordt beveiliging een integraal onderdeel van het netwerk.

Aangezien geen enkele vijandige hacker zich tot nu toe daadwerkelijk op zelfrijdende voertuigen heeft gericht, zijn er geen echte cyberveiligheidstests uitgevoerd om de zelfrijdende software in een realistische omgeving te beschermen. Tegenstrijdige machine learning heeft echte 'vijanden' nodig om te worden getraind; anders stellen fabrikanten gewoon hun flanken bloot aan bedreigingen waar niemand klaar voor is. Zoals Craig Smith, onderzoeksdirecteur bij cyberanalysegroep Rapid7, in een interview verklaarde: “Google is al jaren een doelwit van cyberaanvallen, terwijl de auto-industrie dat niet heeft, dus ze hebben wat in te halen.” In dit verband, autofabrikanten lijken in het bijzonder zwakker dan andere bedrijven, omdat ze niet zo gewend zijn om problemen te voorkomen (vooral die welke volledig buiten hun vakgebied vallen).

Vreemd genoeg kan de oplossing echter komen uit andere industrieën waar ingenieurs al over een aanzienlijke mate van kennis beschikken om voertuigen te beschermen tegen kwaadwillende aanvallen. Een voorbeeld hiervan is GuardKnox, een bedrijf dat complete wagenparken van auto's, bussen en andere voertuigen kan beschermen door een beveiligingstechnologie in te zetten die werd gebruikt om Israëliërs te beschermen. straaljagers. Ja, de F-35I en F-16I straaljagers, om precies te zijn. Ernstig. Jet. Vloeistof de grond in pompen. Fighters. Pak dat aan, hackers!

Deze opwindende en unieke beveiligingsoplossing, voorgesteld door het bedrijf GuardKnox, wordt al een tijdje gebruikt voor andere beveiligingssystemen op hoog niveau, zoals de Iron Dome en de Arrow III raketafweersystemen. Het systeem handhaaft een formeel geverifieerde en deterministische configuratie van communicatie tussen de verschillende netwerken van het voertuig die elke niet-geverifieerde communicatie blokkeert. Elke externe communicatie die toegang probeert te krijgen tot de centrale gateway-ECU van het voertuig moet worden geverifieerd, waardoor het hele systeem effectief wordt vergrendeld, ongeacht het aantal kwetsbare toegangspunten. Centralisatie is van cruciaal belang om te voorkomen dat hackers toegang krijgen tot het kernsysteem van de autonome auto of de systemen, zoals de remmen of wielen, via het communicatienetwerk. (Zie voor meer informatie over ECU's uw auto, uw computer: ECU's en het Controller Area Network.)

Wat de toekomst in petto heeft

Elke nieuwe generatie autotechnologie heeft zijn eigen gevaren en beveiligingsrisico's. Zelfrijdende auto's zijn geen uitzondering, en op dit moment kunnen we er gerust van uitgaan dat de risico's op het gebied van cyberveiligheid enigszins ondergewaardeerd zijn. Ze worden echter helemaal niet onderschat. In feite helpt alle aandacht die momenteel aan deze waargenomen risico's wordt gegeven, alleen maar om het diepgaandere onderzoek aan te moedigen dat nodig is om de komende generatie autonome voertuigen op de veiligste manier te produceren. Zoals Moshe Shlisel, CEO en mede-oprichter van GuardKnox duidelijk aangaf: “fabrikanten kiezen nu voor een meerlagige benadering van voertuigbeveiliging en implementeren geavanceerde hardware- en softwarewijzigingen om hun vermogen om kwaadwillig te weerstaan ​​te verbeteren aanvallen."