攻击|仿真环境跟车2分钟,就让自动驾驶系统撞上马路牙子,攻破率超90%,多传感器融合系统都失效( 三 )


能带偏毫无防备的自动驾驶系统 , 那不算什么 。
但 , 如果能拐跑这种自带防御能力的高级系统呢?
在这种情况下 , Apollo就算是躺着也能「中枪」了:
研究团队的算法 , 直接就带偏了「多传感器融合」这一防御算法 。 攻击|仿真环境跟车2分钟,就让自动驾驶系统撞上马路牙子,攻破率超90%,多传感器融合系统都失效
图片

他们在实验时 , 特意将Apollo作为一个案例 , 并发现通过特定的GPD信号欺骗方式 , 可以让汽车在某些情况下发生大于10m以上的偏移 , 并且这种攻击成功率在90%以上 。
作者表示 , 目前他们已经联系了29家自动驾驶公司 , 就这一新攻击算法进行了交流 。 在收到的回复里 , 已经有17家开始针对这个问题展开调查 。 其中有1家已经开始着手研发防御/缓解手段 。
这种攻击有现实可行性吗?
百度Apollo也同样和研究团队进行了一系列沟通 。
对于这项技术 , Apollo官方回应 , 在接到研究报告的第一时间 , 出于对人身安全、无人车安全的极大重视 , 他们已经在现实环境中对实车进行了测试 。
不过 , 与研究团队给出的仿真结果不同 , Apollo的工程师发现FusionRipper对实车并没有影响 。 攻击|仿真环境跟车2分钟,就让自动驾驶系统撞上马路牙子,攻破率超90%,多传感器融合系统都失效
图片

Apollo方面还进一步进行了解释:无人车是软、硬件结合的产物 。 真正投入运营的车辆 , 无论是硬件设备还是软件系统 , 与实验室条件完全不同 。
在实际测试 , Apollo实车采用RTK GPS技术 , 该技术定位精度在厘米级别 , 远高于平常所用的GPS接收器的米级别精度 。 如果受到论文所假设的欺骗干扰 , 不能产生厘米级置信度的错误RTK 。
如果试图欺骗GNSS接收机并产生错误的RTK结果 , 需要极高的硬件成本 , 对抗数十个卫星校验 , 以及车上双天线校验 , 理论上几乎不可能完成 。 最后 , Apollo有多传感器融合和GPS伪造检测能力辅助识别欺骗 。
另外 , Apollo工程师指出 , 该项研究采用的Apollo MSF是2018版本 , 之所以能在仿真场景中攻击成功 , 是因为当时版本中的MSF并未实时将LiDAR等传感器数据与GNSS位置信息进行强校验 。
而在最新的工程实践中 , Apollo已经对此完成了优化 。 即使攻击者通过近距离长期尾随自动驾驶车辆 , 并持续发射GPS欺骗信号 , 导致无人车车载高精度接收机的所有信道都被欺骗 , 最终位置输出偏差 , MSF也可以通过新增的相对稳定、不受外界干扰的激光定位作为观测值强校验 , 进行规避 。
Apollo方面还建议 , 类似的硬件安全研究 , 应该在真实环境中进行进一步测试 , 以便最终落地工业 。 为此 , Apollo未来也计划与各个高校建立合作 。
说到底 , 把自动驾驶车辆忽悠瘸 , 本就不是攻防研究的本质目的 。
挖掘现有方法背后的安全问题 , 让自动驾驶系统更加安全 , 才是相关研究的意义所在 。
相信开放的技术交流、合作 , 也会让我们离更加安全的自动驾驶更进一步 。
你说呢?

本文首发于微信公众号:量子位 。 文章内容属作者个人观点 , 不代表和讯网立场 。 投资者据此操作 , 风险请自担 。
(责任编辑:王治强 HF013)


推荐阅读