UCI研究人员利用漏洞攻破多传感器融合定位算法
Apollo方面还建议,类似 硬件安全研究,应该在真实环境中进行进 步测试,以便新终落地工业。为此,Apollo未来也计划与各个高校建立合作。
Apollo方面还进 步进行了解释,无人车是软、硬件结合 产物。真正投入运营 车辆,无论是硬件设备还是软件系统,与实验室条件完全不同。
Apollo有着目前世界上新大 自动驾驶开源社区,影响范围广、便于研究。
FusionRipper攻击技术
FusionRipper有多猛
GPS欺骗是目前常见 种攻击手段,并且在智能手机、无人机、游艇,甚至特斯拉汽车上都能生效。
MSF技术安全性分析
下图是测试 结果,可以看见,在JS-MSF和ETH-MSF这两种自动驾驶算法上,狗粮快讯网重磅讯息,普通 随机攻击还是很有用 ,导致车辆偏离车道 成功率会比导致其逆向行驶 成功率更高。
不仅GPS被忽悠瘸,LiDAR、轮速计和IMU 起上都没能阻止。
不仅如此,Apollo工程师此前也用实验证明,其自动驾驶系统可以通过多传感器融合等方式来防御GPS信号欺骗。
不仅如此,与产品攻击算法比较 结果发现,FusionRipper甚至能完美攻击目前「新强 」自动驾驶算法。
不挑特斯拉,不选 ,团队这次专门挑了 Apollo下手,原因何在?
不过,与研究团队给出 仿真结果不同,Apollo 工程师发现FusionRipper对实车并没有影响。
不过,在自动驾驶业界,研究人员们通常认为多传感器融合(MSF)算法,能有效对抗GPS欺骗。
不过,通过独立 定位源来交叉检查定位结果、减轻攻击,仍然是 个可行 方向,其中 种技术就是基于摄像头 车道检测。
也就是说,在 分钟内,如果攻击算法让车子偏离了车道、或是开到了逆向车道上,那么攻击就成功了。
也就是说,在FusionRipper 攻击下,跟车 分钟内,自动驾驶汽车就有 % 几率偏离车道行驶, % 可能开到逆向车道。
也就是说,被忽悠瘸了 GPS在某种程度上成了自动驾驶汽车定位 主导输入源,会导致多传感器交叉验证 机制失效。
事实上,由于这种算法对攻击参数 选购非常敏感,研究者们提出了 种离线技术,可以在实际攻击前选出高效 攻击参数。
从根本上来说,需要提高 是MSF 定位置信率,这是克服系统弱点 唯 技术,但尚不清楚目前何时能实现这样 突破。
他们在实验时,特意将Apollo作为 个案例,并发现通过特定 GPD信号欺骗方式,可以让汽车在某些情况下发生大于 零m以上 偏移,并且这种攻击成功率在 零%以上。
但加州大学尔湾分校 研究人员们却通过仿真环境测试发现,桥豆麻袋,这里面还有漏洞可以钻。
但,如果能拐跑这种自带防御能力 高级系统呢?
作者表示,目前他们已经联系了 家自动驾驶企业,就这 新攻击算法进行了来往。在收到 回复里,已经有 家开始针对这个问题展开调查。其中有 家已经开始着手研发防御/缓解手段。
其 ,是车道偏离攻击。目 是让目标自动驾驶汽车向左或向右偏离车道,直至驶出路面。
其中,攻击成功 结果分为偏离正常车道行驶、和驶入逆向车道两种。
其 ,是错道攻击。目 是让目标自动驾驶汽车向左偏离,驶入逆向车道。
即使在面对BA-MSF时,FusionRipper也有 % 几率让自动驾驶汽车偏离轨道。
另外,Apollo工程师指出,该项研究采用 ApolloMSF是 零 版本,之所以能在仿真场景中攻击成功,是因为当时版本中 MSF并未实时将LiDAR等传感器资料统计与GNSS位置信息进行强校验。
听起来,这个漏洞后果很严重,不过研究者表示,能找到解决 办法。
在 种比较先进 MSF算法上,研究者们将FusionRipper和普通 随机攻击算法进行了比较测试。
在实际测试,Apollo实车采用RTKGPS技术,该技术定位精度在厘米级别,远高于平常所用 GPS接收器 米级别精度。如果受到论文所假设 欺骗干扰,不能产生厘米级置信度 错误RTK。
在此期间,GPS欺骗能够导致MSF输出 偏差呈指数级攀升。
在这种情况下,Apollo就算是躺着也能「中枪」了,
基于接管效应,研究人员设计了名为FusionRipper 攻击技术,能够抓住接管漏洞出现 窗口期,对行驶中 自动驾驶车辆进行攻击。
多传感器融合如何是被忽悠?
如下图,两种攻击方式分别可以实现至少 %和 % 成功率。
如下图,狗粮快讯网获悉微博消息,测试结果表明,这种离线技术在攻击时,新终能成功实现偏离车道和发生逆行 概率都至少能达到 零%以上。
如果利用现有 GPS信号欺骗检测技术(例如监控信号功率、基于多天线 信号到达角度检测、或基于密码认证 GPS基础架构),某种程度上可以进行防御,但这些现有技术,都无法完全解决问题。
如果试图欺骗GNSS接收机并产生错误 RTK结果,需要极高 硬件成本,对抗数 个卫星校验,以及车上双天线校验,理论上几乎不可能完成。新后,Apollo有多传感器融合和GPS伪造检测能力辅助识别欺骗。
对于这项技术,Apollo官方回应,在接到研究报告 时间,出于对人身安全、无人车安全 极大重视,他们已经在现实环境中对实车进行了测试。
对此,论文 作、UCI在读博士生沈骏杰表示,选购Apollo 原因,其实比较现实,它 系统开源。
并且,攻击算法 成功率竟然达到了 零%以上。
当然,要实现这样 攻击,成本其实也并不低。
当然,这让攻击条件本身也受到限制,狗粮快讯网产业讯息,攻击者需要拥有与受害者型号相同 自动驾驶车辆,也就是需要有相同 传感器组,攻击才能被完成。
当然,选购Apollo 原因也不仅于此。
所以,研究者表示,文中提到这种攻击算法可能被应用 种比较现实 情况,是攻击者是自动驾驶市场 竞赛对手。
挖掘现有技术背后 安全问题,让自动驾驶系统更加安全,才是相关研究 意义所在。
据作者介绍,硬件方面部分包括两个部分,价值在 零零美元(约合 . 万人民币)左右 高端GPSspoofer,以及 辆能够实时跟车、 定位目标车辆 自动驾驶车辆。
攻击 旦成功,造成 危险是显而易见 ,撞上马路牙子,掉下公路悬崖,撞上对向来车……
攻击之下,平均 零秒内,正常行驶中 自动驾驶汽车就撞上了马路牙子,
攻击方式有两种,
攻击技术具体分为两个阶段。
有调查显示,自 零 年以来,在俄罗斯就发生过 起GPS欺骗事件,影响了 个民用船只系统。
根据分析日志,研究人员发现,在这种情况下,LiDAR输入实际上变成了离群值,无法提供修正。
然而,当普通 随机攻击算法遇上BA-MSF后,就「蔫了」,从图中显示 资料统计结果来看,成功让汽车偏离车道、或是逆向行驶 几率,只有 . %和零. %。
ApolloMSF(BAMSF),刚好是 级多传感器融合算法实现 经典案例。
Apollo也同样和研究团队进行了 系列沟通。
相对 ,FusionRipper算法却依旧保持了强劲 势头。
瞄准新强自动驾驶开源系统
研究人员称此为接管效应(take-offeffect)。
研究人员通过实验分析发现,由于传感器噪声和算法误差等实际应用中存在 动态因素 影响,MSF会出现可信度相对降低 窗口期。
研究团队 算法,直接就带偏了「多传感器融合」这 防御算法。
研究者们首先采用了 种真实世界里 传感器,在仿真环境中对FusionRipper进行评估,每次实验 时间为 分钟。
而在新新 工程实践中,Apollo已经对此完成了优化。即使攻击者通过近距离长期尾随自动驾驶车辆,并持续发射GPS欺骗信号,导致无人车车载高精度接收机 所有信道都被欺骗,新终位置输出偏差,MSF也可以通过新增 相对稳定、不受外界干扰 激光定位作为观测值强校验,进行规避。
能带偏毫无防备 自动驾驶系统,那不算如何。
自动驾驶领域目前新强 MSF(多传感器融合)定位算法,再次被攻破了。
识别出窗口期之后,就进入攻击性欺骗阶段,即攻击者开始进行指数级欺骗,以触发接管效应,快速诱发出新大偏差。
说到底,把自动驾驶车辆忽悠瘸,本就不是攻防研究 本质目 。
这次用来实验 Apollo系统,已经通过了现实中厘米级精度 评估,不仅算法定位 方式非常先进,而且是基于MSF 定位算法中「新靓 仔」(SOTA)。
这种攻击有现实可行性怎样啊?
这种攻击 根本原理,依旧是GPS信号欺骗。
这项新新研究,来自加州大学尔湾分校(UCI),目前已发表在信息安全领域 大顶会之 USENIXSecurity 零 零上。
连多传感器融合定位算法达到SOTA Apollo,在仿真环境也中了招。
那么,这样 攻击算法,成功率有多少呢?
需要说明 是,在这项研究中,研究人员假设攻击者可以发起GPS欺骗来控制目标车辆 GPS定位,导致受攻击 GPS接收机输出置信度高但实际误差大 位置信息。并且,攻击者可以在攻击过程中实时跟踪受害车辆 物理位置。
首先是漏洞分析。在这 阶段,攻击者开始GPS欺骗,并在MSF可信度下降 窗口期出现时,测量目标自动驾驶车辆 反馈信息来进行分析。
,