Tencent Keen Security Labの研究者は、研究の詳細を記載した新しい出版物で報告されているように、Tesla Tesla Autopilot自動操縦システムを正常に起動し、それを制御しました。
Black Hat USA 2018 Security Conferenceで以前に発見を実証したグループは、ハッキングを実証するビデオを投稿しました。 新しいレポートでは、 電子制御ユニット(ECU )のいくつかの脆弱性を利用して自動車の自動操縦システムを制御する3つの方法について説明しています。
研究者は、ECUオートパイロットシステムバージョン18.6.1を破る3つの主要な成果を強調しています。 まず、自動ワイパーの画像認識システムのエラーを使用して、フロントガラスのワイパーを作動させました。 第二に、ルート認識システムをだましている干渉ステッカーを道路に貼ることにより、テスラに対向車線への進入を強制しました。 第三に、彼らは自動操縦が運転手によって起動されていなくても、車の制御をリモートで制御することができました。
「このように、物理的な環境をわずかに変えることで、リモート接続なしである程度まで車を制御できることが証明されました」と研究者らはレポートで結論付けています。自走式マシンの安定性と信頼性を向上させるメーカーの側面。」
進歩のリスク
もちろん、研究者たちは、自動操縦システムの侵害に成功した後、テスラに通知したと主張し、Tencentによれば、テスラは多くのエラーを「即座に修正」しました。
Tencent Keen Security Labの研究者は、Tesla Model Sの完璧なドライバーアシスタンスシステムの自動操縦システムを侵害することができました(出典:Tesla)
これに関係なく、この研究は差し迫った危険性を示しています。これは、ハッカーが攻撃の土として現代の車の開放性と知性を利用する可能性にあります。 Wiredで公開された2015年のJeep Cherokeeのハックで、この機会が初めて鮮明に示されました。
「平均的な現代の車には数百のセンサーと多くのオンボードコンピューターが含まれており、それぞれが物理的、ソフトウェア、および/または論理的な攻撃に対して脆弱です」 。 「この事実は、自動車メーカーが防止しなければならない攻撃の驚くべき基盤を作成し、潜在的な攻撃者のための広範な標的フィールドも作成します。」
ジープに侵入してから、車はさらに複雑になりました。 そのため、自動車業界では、Tesla AutopilotのようなADASテクノロジーが急速に発展しています
これらのシステムは、ドライバーの能力を高め、安全性を高めるために、衝突回避システムなどのスマートなセキュリティシステムを自動車に提供する必要があります。 同時に、複雑さが増すと、そのようなシステムが危険にさらされると破壊される可能性があり、ADASテクノロジーの使用の安全性に疑問を投げかけています。
特権平等制御
Keen Security Labsの研究者は、彼らがハッキングの最も恐ろしい部分を実行する際にROOTクレデンシャル( 多くの脆弱性を悪用することにより取得することにより取得)を使用したと述べました。彼らは書く。 研究者は、車が動いている間に特権を使用して自動操縦制御コマンドを送信しました。
ワイパーと軌道制御システムに影響を与える可能性は、対応する車両システムの入力に供給されるいわゆる「警告要素」を作成するために使用される改善された最適化アルゴリズムにより達成されました。
研究者が発見したように、ワイパーと道路認識システムはどちらもカメラのデータに基づいて決定を下します。 したがって、それらを欺くことはそれほど難しくなく、実際には存在していなかった条件を「見る」ように強制します。
研究者は、ワイパーのニューラルネットワークに画像を送信し、道路認識システムの場合には道路標示を修正することでこれを達成しました。 両方の実験で、システムは実際の道路状況ではなく「見た」ものに反応しました。
競合他社のモデルも綿密に監視されています。 ますます多くのシステムが機械学習に依存していますが、より多くの研究者が自分の仕事に影響を与え、 誤った入力を与える方法を探しています。
テスラの答え
Tencent Keenは彼らのブログで、ハックに対するTeslaの応答を投稿しました。これは、驚くべきことに明らかに防御的でした。 会社はワイパーと道路認識システムの妥協を拒否しました。これは、それらが「実生活では起こらない」という事実のためであり、したがって、ドライバーの懸念の原因とならないはずです。
テスラは、彼らの対応で、ドライバーが必要に応じて自動ワイパーシステムをオフにできることも強調しました。 さらに、特にシステムが正常に動作していない疑いがある場合、「ハンドルまたはブレーキペダルを使用して手動制御に切り替えることができ、これを行うために常に準備する必要があります」。
車をハイジャックする際のROOT特権の使用について、テスラは、2017年にセキュリティシステムを更新する際に報告書に記載されている主な脆弱性を修正し、その後の昨年の大規模なシステム更新を行うことを研究者に思い出させました(この脆弱性はソフトウェアバージョン2018.24で修正されました- perev。 )。 さらに、Teslaの回答によると、Tencent Keen Security Labが同社にその研究について報告する前に、これらのアップデートの両方が利用可能でした、とTeslaは言いました。
「私たちが道路で車を生産してきた長年の間に、このレポートで提示された脆弱性の被害者である消費者を一人も見たことがありません」と同社は付け加えました。
同社の抗議はさておき、セキュリティ専門家は、テスラオートパイロットなどのADASシステムが侵入者の制御下に置かれても混乱や損害を引き起こさないとはまだ確信していません。 「メーカーは、新しいシステムを開発する際にこれを考慮する必要があります」とJerry Gamblin氏は述べています。
「妥協の場合に消費者や他の乗客に深刻な害を及ぼす可能性のあるシステムのセキュリティを確保することにほとんどの注意を集中する必要があります」と専門家はアドバイスしました。 「製造業者は、財政を最適に配分し、セカンダリシステムへの攻撃から生じ、エンドユーザーに影響を与える可能性のある困難に正しく対応する必要があります。