自动驾驶仿真环境跟车2分钟,就让自动驾驶系统撞上马路牙子,攻破率超90%( 三 )


百度Apollo MSF(BA MSF) , 刚好是生产级多传感器融合算法实现的经典案例 。
这次用来实验的Apollo系统 , 已经通过了现实中厘米级精度的评估 , 不仅算法定位的方式非常先进 , 而且是基于MSF的定位算法中「最靓的仔」(SOTA) 。
不仅如此 , Apollo工程师此前也用实验证明 , 其自动驾驶系统可以通过多传感器融合等方式来防御GPS信号欺骗 。
能带偏毫无防备的自动驾驶系统 , 那不算什么 。
但 , 如果能拐跑这种自带防御能力的高级系统呢?
在这种情况下 , Apollo就算是躺着也能「中枪」了:
研究团队的算法 , 直接就带偏了「多传感器融合」这一防御算法 。

自动驾驶仿真环境跟车2分钟,就让自动驾驶系统撞上马路牙子,攻破率超90%
本文插图
他们在实验时 , 特意将Apollo作为一个案例 , 并发现通过特定的GPD信号欺骗方式 , 可以让汽车在某些情况下发生大于10m以上的偏移 , 并且这种攻击成功率在90%以上 。
作者表示 , 目前他们已经联系了29家自动驾驶公司 , 就这一新攻击算法进行了交流 。 在收到的回复里 , 已经有17家开始针对这个问题展开调查 。 其中有1家已经开始着手研发防御/缓解手段 。
这种攻击有现实可行性吗?
百度Apollo也同样和研究团队进行了一系列沟通 。
对于这项技术 , Apollo官方回应 , 在接到研究报告的第一时间 , 出于对人身安全、无人车安全的极大重视 , 他们已经在现实环境中对实车进行了测试 。
不过 , 与研究团队给出的仿真结果不同 , Apollo的工程师发现FusionRipper对实车并没有影响 。
自动驾驶仿真环境跟车2分钟,就让自动驾驶系统撞上马路牙子,攻破率超90%
本文插图
Apollo方面还进一步进行了解释:无人车是软、硬件结合的产物 。 真正投入运营的车辆 , 无论是硬件设备还是软件系统 , 与实验室条件完全不同 。
在实际测试 , Apollo实车采用RTK GPS技术 , 该技术定位精度在厘米级别 , 远高于平常所用的GPS接收器的米级别精度 。 如果受到论文所假设的欺骗干扰 , 不能产生厘米级置信度的错误RTK 。
如果试图欺骗GNSS接收机并产生错误的RTK结果 , 需要极高的硬件成本 , 对抗数十个卫星校验 , 以及车上双天线校验 , 理论上几乎不可能完成 。 最后 , Apollo有多传感器融合和GPS伪造检测能力辅助识别欺骗 。
另外 , Apollo工程师指出 , 该项研究采用的Apollo MSF是2018版本 , 之所以能在仿真场景中攻击成功 , 是因为当时版本中的MSF并未实时将LiDAR等传感器数据与GNSS位置信息进行强校验 。
而在最新的工程实践中 , Apollo已经对此完成了优化 。 即使攻击者通过近距离长期尾随自动驾驶车辆 , 并持续发射GPS欺骗信号 , 导致无人车车载高精度接收机的所有信道都被欺骗 , 最终位置输出偏差 , MSF也可以通过新增的相对稳定、不受外界干扰的激光定位作为观测值强校验 , 进行规避 。
Apollo方面还建议 , 类似的硬件安全研究 , 应该在真实环境中进行进一步测试 , 以便最终落地工业 。 为此 , Apollo未来也计划与各个高校建立合作 。
说到底 , 把自动驾驶车辆忽悠瘸 , 本就不是攻防研究的本质目的 。
挖掘现有方法背后的安全问题 , 让自动驾驶系统更加安全 , 才是相关研究的意义所在 。
相信开放的技术交流、合作 , 也会让我们离更加安全的自动驾驶更进一步 。
你说呢?
【自动驾驶仿真环境跟车2分钟,就让自动驾驶系统撞上马路牙子,攻破率超90%】— 完 —


推荐阅读