顶部横幅广告
  • 微信
您当前的位置:首页 > 资讯

研究小组开发新的“攻击者”设备 提高自动驾驶汽车安全性

作者:三青 时间:2023-06-06 阅读数:人阅读

 

加入智能网联产业群,请加微信(gasgoo111) 出示名片

盖世汽车讯现代汽车和自动驾驶汽车通常使用毫米波(mmWave)无线电频率来实现自动驾驶或辅助驾驶功能,从而确保乘客和行人的安全。然而,这种互联性也可能使车辆面临潜在的网络攻击。

据外媒报道,为了帮助提高自动驾驶汽车的安全性和保障性,由来自加州大学圣地亚哥分校(UC San Diego)高通研究所(QI)附属机构Dinesh Bharadia实验室的研究人员、该分校雅各布斯工程学院电气与计算机工程系(Jacobs School of Engineering Department of Electrical and Computer Engineering)的教员们,以及东北大学的同事们组成的研究小组设计出全新算法,旨在模仿攻击设备。相关论文为《mmSpoof:使用反射阵列的汽车毫米波雷达的弹性欺骗》,使研究人员能够确定自动驾驶汽车安全性的改进领域。

图片来源:加州大学圣地亚哥分校

论文合著者Dinesh Bharadia表示:“自主系统的发明,如自动驾驶汽车,是为了保障人类的安全并防止生命损失。这些系统使用传感器和传感来实现自主。因此,安全主要依赖于从传感器获得高保真传感信息。我们的团队发现了一个雷达传感器漏洞,并开发出自动驾驶汽车应该认真考虑的解决方案。”

防御网络攻击

通过发出无线电波并记录在周围物体上反弹时的反射,自动驾驶汽车以检测障碍物和其他潜在危险。通过测量信号返回所需的时间及其频率的变化,汽车可以检测道路上其他车辆的距离和速度。

图片来源:加州大学圣地亚哥分校

然而,与任何无线系统一样,自动驾驶汽车也存在遭受网络攻击的风险。在自动驾驶车辆前面行驶的攻击者可以进行“欺骗”,例如干扰车辆的返回信号,以诱使其识别其路径中的障碍物。然后车辆可能会突然刹车,从而增加发生事故的风险。

为了解决自动驾驶汽车的这种潜在漏洞,论文合著者Rohith Reddy Vennam及其同事设计出一种旨在模仿欺骗攻击的新颖算法。此前,研究人员曾尝试开发攻击设备,以测试汽车抵抗力的有限可行性,要么假设攻击者可以与受害者的雷达信号同步以发起攻击,要么假设两辆车都通过电缆进行物理连接。

但此次研发的新技术使用受害车辆的雷达来对抗自身。通过在反射回来之前以“光速”巧妙地改变接收到的信号参数,攻击者可以掩饰破坏行为,并使车辆更难过滤恶意行为。所有这一切都可以“随时随地”实时完成,而无需对受害车辆的雷达有所了解。

Vennam表示:“汽车严重依赖毫米波雷达来实现实时态势感知和先进功能,以促进安全驾驶。确保这些雷达的安全至关重要。mmSpoof发现了毫米波雷达的一个严重安全问题,并展示了强大的攻击。令人担忧的是,任何人都可以使用现成的硬件组件构建原型。”

Vennam建议,为了应对此类攻击,寻求提高自动驾驶汽车安全性的研究人员可以使用能够捕获汽车多次反射的高分辨率雷达,以准确识别真正的反射。研究人员还可以通过结合摄像头和“光探测和测距”(LiDAR)来为雷达创建备用选项,LiDAR可以记录激光脉冲击中物体并返回,以测量其周围环境所需的时间,从而进入防御。

该团队还提出mmSpoof可作为防止危险尾随的手段。通过在汽车后部放置一个mmSpoof设备,驾驶员可以诱使后方汽车记录前车在减速,从而启动刹车。

-END-

往期热点

1

打造“类ChatGPT”?蔚来申请多个GPT商标

2

均联智行携手地平线,助力高级自动驾驶

3

四维图新获北京首批高级辅助驾驶地图审图许可

-----------

盖世汽车智能网联社群目前已覆盖

域控、智能底盘、智能驾驶

软件定义汽车、半导体、激光雷达...

点击“阅读原文”下载盖世汽车APP

本站所有文章、数据、图片均来自互联网,一切版权均归源网站或源作者所有。

如果侵犯了你的权益请来信告知我们删除。邮箱:dacesmiling@qq.com

标签:
微信

三青

当你还撑不起你的梦想时,就要去奋斗。如果缘分安排我们相遇,请不要让她擦肩而过。我们一起奋斗!

微信
阿里云