Hackeando veículos autônomos: é por isso que ainda não temos carros autônomos?

Autor: Roger Morrison
Data De Criação: 1 Setembro 2021
Data De Atualização: 21 Junho 2024
Anonim
Hackeando veículos autônomos: é por isso que ainda não temos carros autônomos? - Tecnologia
Hackeando veículos autônomos: é por isso que ainda não temos carros autônomos? - Tecnologia

Contente


Fonte: ProductionPerig / Dreamstime.com

Leve embora:

Ainda estávamos esperando a promessa de veículos autônomos, e alguns estão começando a se perguntar se a ameaça de hackers pode estar atrapalhando o progresso.

Em julho de 2015, foi conduzido um experimento com alguns jornalistas da Wired, que mostrou com que facilidade um Jeep Cherokee podia ser hackeado e conduzido remotamente. O público ficou pasmo com isso - Oh céus! - descoberta inesperada e todos começaram a murmurar sobre a suposta falta de segurança de veículos autônomos. Agora, esse medo é tão generalizado e intenso que alguns já definiram a ameaça dos hackers como a razão pela qual os carros autônomos nunca se tornarão realidade. Mesmo alguns acidentes podem impedir que essa tecnologia alcance seu pleno desenvolvimento. Mas esse medo é realmente justificado? Os carros não autônomos são realmente mais seguros ou o contrário?


Por que as pessoas têm tanto medo de invadir?

Todas as tecnologias parecem 100% seguras quando são novas. Mas, como aprendemos com os sistemas operacionais nos anos 90 e início dos anos 2000, nada é seguro assim que é divulgado ao público. Isso é especialmente verdadeiro com carros autônomos, já que parte da IA ​​que os controla ainda é parcialmente não identificada. O modelo matemático que alimenta a IA dos sistemas de acionamento da Nvidia não depende de instruções fornecidas por programadores ou engenheiros. É uma inteligência totalmente autônoma, baseada no aprendizado profundo, que "aprende" lentamente como dirigir, observando os humanos. Em seu último relatório, lançado em outubro de 2018, o fabricante das placas gráficas de computador explicou como o sistema Drive IX é capaz de rastrear os movimentos da cabeça e dos olhos de um motorista, melhorando ainda mais a integração entre humanos e máquinas. No entanto, quanto menos conhecemos um sistema, mais difícil é protegê-lo contra invasões indesejadas.


As conseqüências do roubo de carro autônomo

Quando ocorre invasão em um data center, o pior que pode acontecer é a perda de dados. Quando um carro autônomo é invadido, o que pode acontecer é uma perda de vidas. No entanto, as montadoras estão acostumadas a projetar problemas à medida que são descobertos, uma abordagem que não é aceitável quando há tanto em jogo. Por outro lado, os veículos autônomos são projetados para eliminar a maioria dos milhões de mortes nas estradas globais por ano, o que é uma ameaça muito presente e real. Os perigos de ser invadido por um criminoso cibernético louco superam os perigos associados à condução humana? Alguns dados para triturar fornecerão a resposta.

A primeira consideração que devemos fazer é que as pessoas não aceitem carros autônomos, se o nível de segurança for o mesmo que a condução humana. De acordo com um estudo publicado pela Society for Risk Analysis, o atual risco global de fatalidade no tráfego associado a erros humanos já é 350 vezes maior que a frequência aceita pelo público. Em outras palavras, para que carros autônomos sejam tolerados, eles devem melhorar a segurança nas estradas pelo menos por duas ordens de magnitude. Isso pode ser devido a um certo nível de viés de percepção contra a segurança das máquinas. É, de fato, interessante observar o que a General Motors Co. disse aos reguladores da Califórnia sobre seus relatórios de acidentes em setembro de 2018. Nos seis acidentes em que veículos autônomos estavam envolvidos, os responsáveis ​​pelos acidentes eram sempre motoristas humanos.

Outro argumento importante contra a segurança dos carros autônomos vem do fato de que a maioria das estatísticas sobre acidentes de carro se concentra em colisões reais. Em outras palavras, coletamos dados e discutimos apenas quando a tragédia já ocorreu. Mas e os bilhões ou trilhões de acidentes que foram registrados evitado? Não podemos medir o número de não colisões; portanto, como podemos determinar a capacidade de uma IA em comparação com um ser humano em não está batendo quando as coisas azedam, como quando o tempo está ruim ou quando você precisa dirigir em uma ladeira íngreme ou em uma estrada de terra, ou quando um pedestre inesperadamente entra na estrada? No momento, não podemos - pelo menos, não de maneira confiável.E a situação pode piorar se as tentativas de hackers (mesmo as fracassadas) puderem alterar os delicados controles dos veículos autônomos. (Para saber mais sobre carros autônomos, consulte Os 5 mais incríveis avanços da IA ​​em direção autônoma.)

Carros autônomos são mais vulneráveis ​​a hackers?

Quem disse que os veículos autônomos são mais vulneráveis ​​aos hackers do que os carros tradicionais? A idéia de um hacker ao volante do carro que estamos dirigindo definitivamente parece aterrorizante, mas isso já é possível com carros não autônomos, devido às muitas vulnerabilidades de seus softwares habilitados para a Internet. Em 2015, uma brecha de segurança no Uconnect da FCA permitiu que hackers controlassem um Fiat Chrysler "tradicional", forçando o fabricante a recuperar mais de 1 milhão de veículos. Até o "experimento" descrito acima com o Jeep Cherokee envolveu uma normal, carro conectado à Internet em vez de autônomo.

Em teoria, a interconectividade inerente entre vários sensores e as camadas de comunicação de veículos autônomos poderia torná-los mais expostos a ataques cibernéticos, pois oferecem mais "pontos de entrada". No entanto, invadir um carro autônomo conectado também é muito mais difícil ... pelo mesmo motivo . Ter que encontrar acesso a um sistema de várias camadas que integre informações provenientes de vários sensores, bem como dados de tráfego e pedestres em tempo real, pode constituir um sério obstáculo para hackers. As soluções relacionadas à IoT também podem ser aplicadas para aprimorar sua segurança em um nível exponencial, como a integração de sistemas de criptografia segura com base na mecânica quântica.

Mais uma vez, no entanto, os hackers podem usar essas mesmas conexões de IoT para tirar vantagem das defesas cibernéticas do veículo autônomo antes de serem instaladas. Os invasores podem aproveitar as vulnerabilidades da linha de produção e da cadeia de suprimentos para se infiltrar em um carro autônomo, mesmo antes de ele estar pronto. Esse estágio é extremamente delicado, e o ex-principal fabricante de smartphones BlackBerry anunciou seu compromisso de evitar essas brechas com seu próximo software para segurança de veículos autônomos, Jarvis.

Sem erros, sem estresse - seu guia passo a passo para criar software que muda vidas sem destruir sua vida

Você não pode melhorar suas habilidades de programação quando ninguém se importa com a qualidade do software.

Quais são os planos para resolver o problema?

Quais potenciais contramedidas são as melhores? As soluções incluem possíveis planos de mitigação de riscos à segurança cibernética no processo de design e fabricação, uma vez que a resiliência cibernética deve ser efetivamente implementada na fase de design do veículo. Especialistas já alertaram contra a propensão das montadoras atuais de modernizar veículos não autônomos com alguns sensores adicionais. Isso pode ser bom agora, quando os engenheiros ainda estão presos aos protótipos e precisam testar as várias funcionalidades desses veículos, mas mais tarde essa abordagem está fadada a ser amplamente insuficiente para garantir qualquer grau de segurança.

Outras medidas de segurança cibernética podem ser empregadas além do próprio veículo e podem funcionar em todas as tecnologias adicionais que constituem o “ambiente” onde os carros autônomos operam (postes inteligentes, sensores, estradas e outras infra-estruturas). Por exemplo, um veículo roubado roubado pode ser parado assim que o GPS descobrir que está em um local que não deveria estar. Eventualmente, quando veículos autônomos começarem a substituir veículos não autônomos em larga escala, toda a infraestrutura de todas as cidades inteligentes mudará e a segurança se tornará parte integrante da rede.

Como nenhum hacker hostil tem como alvo veículos autônomos até agora, não foram realizados testes reais de segurança cibernética para proteger o software autônomo em um ambiente realista. O aprendizado de máquina adversário precisa de “inimigos” reais para serem treinados; caso contrário, os fabricantes estão apenas expondo seus flancos a ameaças para as quais ninguém está preparado. Como Craig Smith, diretor de pesquisa do grupo de análise cibernética Rapid7, explicou em uma entrevista "O Google tem sido alvo de ataques cibernéticos há anos, enquanto a indústria automobilística não, por isso eles têm muito o que fazer." Nesse sentido, as montadoras parecem particularmente mais fracas que as outras empresas, pois não estão acostumadas a evitar problemas (especialmente aquelas que estão completamente fora de seu campo).

Curiosamente, porém, a solução pode vir de outros setores em que os engenheiros já possuem um grau significativo de conhecimento na proteção de veículos contra ataques maliciosos. Um exemplo é a GuardKnox, uma empresa que pode proteger frotas inteiras de carros, ônibus e outros veículos, implantando uma tecnologia de segurança que foi empregada para proteger os israelenses. caças a jato. Sim, os caças F-35I e F-16I, para ser específico. A sério. Jato. Fracking. Lutadores. Lide com isso, hackers!

Esta emocionante e única solução de proteção proposta pela empresa GuardKnox foi usada por alguns outros sistemas de segurança de alto nível, como o Iron Dome e o Arrow III, sistemas de defesa antimísseis por um bom tempo. O sistema impõe uma configuração formalmente verificada e determinística de comunicação entre as várias redes do veículo que bloqueiam qualquer comunicação não verificada. Qualquer comunicação externa que tente acessar a ECU do gateway central do veículo deve ser verificada, bloqueando efetivamente todo o sistema, independentemente de quantos pontos de acesso vulneráveis ​​estejam presentes. A centralização é essencial para impedir que hackers acessem o sistema principal do carro autônomo ou seus sistemas, como freios ou rodas, a partir de sua rede de comunicação. (Para saber mais sobre ECUs, consulte Seu carro, seu computador: ECUs e a rede de área do controlador.)

O que o futuro nos reserva

Toda nova geração de tecnologia automotiva apresenta seus próprios perigos e riscos de segurança. Carros autônomos não são exceção e, no momento, podemos assumir com segurança que os riscos de segurança cibernética associados a eles são pouco estudados. No entanto, eles não são subestimados. De fato, toda a atenção atualmente dada a esses riscos percebidos está apenas ajudando a incentivar as pesquisas mais aprofundadas necessárias para fabricar a próxima geração de veículos autônomos da maneira mais segura possível. Como Moshe Shlisel, CEO e co-fundador da GuardKnox claramente apontou, “os fabricantes estão adotando uma abordagem em várias camadas para a segurança do veículo, implementando alterações de hardware e software de última geração, a fim de aprimorar sua capacidade de suportar mal-intencionados ataques. "