僅僅在十年之前,汽車產(chǎn)業(yè)還在使用一些功能匱乏的處理器,它們只能使用行業(yè)標(biāo)準(zhǔn)總線來實(shí)現(xiàn)一些基礎(chǔ)性的功能。而當(dāng)今汽車配備的SoC(System-on-Chip)功能設(shè)計(jì)已經(jīng)有了顯著提升,能夠執(zhí)行的工作也大大增多。自動駕駛汽車若要在此基礎(chǔ)上更進(jìn)一步,將需要足夠強(qiáng)大的處理能力,來根據(jù)感知輸入內(nèi)容做出重要決策。
但在增加復(fù)雜性的同時,脆弱性也會隨之升高。兩年前,安全研究人員CharlieMiller和ChrisValasek演示了如何通過互聯(lián)網(wǎng)連接遠(yuǎn)程攻擊一輛Jeep切諾基。二人通過遠(yuǎn)程攻擊,能夠使車輛在公路上癱瘓。他們的一系列實(shí)驗(yàn)表明,黑客如果能通過有線連接或互聯(lián)網(wǎng)連接的方式進(jìn)入豐田Prius、福特Escape和Jeep切諾基等車型,就能轉(zhuǎn)動方向盤、實(shí)施剎車或使剎車失靈、甚至能控制部分車輛的油門。
Miller和Valasek攻擊演示利用的是車輛的一些基礎(chǔ)性自動駕駛功能。例如,他們利用豐田的防撞系統(tǒng)對Prius實(shí)施剎車;利用Jeep的巡航控制功能來實(shí)施加速;利用Jeep的自動停車系統(tǒng),讓車輛誤認(rèn)為正在進(jìn)行自動停車,從而能夠轉(zhuǎn)動方向盤,而實(shí)際上,車輛當(dāng)時正在以80英里/小時的速度行駛。
換句話說,這些攻擊都需要依靠由車載計(jì)算機(jī)控制的一些功能。從理論上說,可以利用自動駕駛汽車的所有功能來實(shí)施攻擊,因?yàn)槠渌锌刂葡到y(tǒng)均由計(jì)算機(jī)控制。
本文將概述汽車廠商如何利用一種新的運(yùn)算技術(shù)——機(jī)器學(xué)習(xí)來保護(hù)自動駕駛汽車的安全。這些系統(tǒng)已經(jīng)開始在信息安全方面扮演重要角色,一些新開發(fā)的算法已經(jīng)能夠用于檢測網(wǎng)絡(luò)異常情況,包括入侵檢測系統(tǒng)(IntrusionDetectionSystems,IDS)、惡意軟件防御和行為分析等。機(jī)器學(xué)習(xí)系統(tǒng)對于自動駕駛技術(shù)的實(shí)現(xiàn)發(fā)揮著基礎(chǔ)性的作用,而對于車輛和駕駛者的安全保護(hù),也將扮演重要角色。
潛在攻擊方向
黑客將如何確定目標(biāo)自動駕駛汽車?惡意指令可能有多種不同來源,車輛配件將是一個主要的風(fēng)險來源:所有現(xiàn)代汽車中都具有ODB-II端口,加州大學(xué)圣迭戈分校的安全研究人員利用它插入了一個聯(lián)網(wǎng)裝置,成功為遠(yuǎn)程攻擊者提供了攻擊車內(nèi)最敏感系統(tǒng)的侵入點(diǎn)。
如今這種風(fēng)險正在逐漸增加。由于消費(fèi)者不常使用ODB-II端口,更多的現(xiàn)代車輛開始配備USB端口和藍(lán)牙等技術(shù),這導(dǎo)致與汽車配件進(jìn)行通信變得非常簡單,因而增加了惡意軟件在不經(jīng)意間入侵車輛的風(fēng)險。
還可能從外部攻擊自動駕駛汽車。V2V通信正在逐漸成為汽車廠商為現(xiàn)代車輛配備的一項(xiàng)標(biāo)準(zhǔn)功能,它能夠在道路上實(shí)現(xiàn)車輛彼此間的通信,可用于分享交通流量、前方事故或惡劣天氣等數(shù)據(jù)。這類通信通道是自動駕駛汽車系統(tǒng)進(jìn)行導(dǎo)航和控制的重要數(shù)據(jù)來源,但也會使車輛變得更容易受到攻擊或跟蹤。
機(jī)器學(xué)習(xí)如何保護(hù)自動駕駛汽車
與機(jī)器學(xué)習(xí)在其他方面的應(yīng)用一樣,若要部署用于抵御自動駕駛汽車安全風(fēng)險的人工智能,首先要收集和存儲正確的數(shù)據(jù)。如果使用能存儲和分析日志的平臺來監(jiān)控車輛內(nèi)部網(wǎng)絡(luò),那么車輛將能自行檢測到惡意活動,并抵御攻擊,或者至少能提醒駕駛者,減輕攻擊可能產(chǎn)生的影響。
以安全防護(hù)中廣泛使用的Elasticsearch為例——這種搜索引擎使用的就是一種能夠存儲和分析日志的高效平臺。下圖展示了汽車用戶日志將如何流入Elasticsearch數(shù)據(jù)庫,并在其中接受針對潛在攻擊的運(yùn)算檢測。
在對自動駕駛汽車完成用于收集和存儲用戶日志的配置之后,機(jī)器學(xué)習(xí)就將開始參與所有異常情況的檢測。攻擊檢測模型是一種能夠通過互聯(lián)網(wǎng)連接或車載端口對從外部世界接收的信號和服務(wù)數(shù)據(jù)進(jìn)行分析的平臺。這類算法可用于檢測惡意軟件活動、通信行為或反常指令,比如當(dāng)汽車在公路上行駛時啟動停車模式。
由于車輛網(wǎng)絡(luò)系統(tǒng)只需負(fù)責(zé)一方面的工作,不像標(biāo)準(zhǔn)的計(jì)算機(jī)網(wǎng)絡(luò)需要接收多樣化的用戶輸入內(nèi)容,所以與典型的計(jì)算機(jī)網(wǎng)絡(luò)相比,汽車的數(shù)字通信更容易預(yù)測。因此,可以采取無督導(dǎo)機(jī)器學(xué)習(xí)(unsupervisedmachinelearning)等手段來訓(xùn)練一種算法,用于更加準(zhǔn)確和簡便地區(qū)分惡意攻擊與“正常駕駛行為”,使車輛能夠防御攻擊或提醒駕駛者。
案例研究:機(jī)器學(xué)習(xí)能夠檢測和阻止攻擊
Miller與Valasek開發(fā)的反黑客解決方案是車輛系統(tǒng)中“學(xué)習(xí)與防御”裝置的一個范例。該裝置是為具有某些自動駕駛功能的車輛配備的入侵檢測系統(tǒng)。
這種裝置以一個恩智浦(NXP)通用微控制器為基礎(chǔ),通過一塊線路板插入ODB-II端口。在車輛行駛的最初數(shù)分鐘里,它將以觀察模式運(yùn)行,從而能采集車輛的典型數(shù)據(jù)。之后,它將切換到檢測模式,監(jiān)控系統(tǒng)中的異常情況,比如反常的洪流信號(floodsignal)或命令等。如果發(fā)現(xiàn)“不良”信號,它就會使車輛進(jìn)入“緩慢行駛模式”(limpmode)-關(guān)閉網(wǎng)絡(luò),并禁用助力轉(zhuǎn)向(powersteering)和車道輔助功能,直到車輛重新啟動。
發(fā)現(xiàn)異常情況后,可能觸發(fā)兩種不同的動作:防御和警告。
“防御”模塊用于“告知”車輛忽略那些惡意命令,并可用于阻止企圖使用相同手段的攻擊者?!熬妗蹦K用于實(shí)時發(fā)送(或顯示)通知,讓駕駛者能夠采取相應(yīng)對策,或?qū)⒐羟闆r自動報告給主管機(jī)構(gòu),可通過安裝到車內(nèi)的儀表板來擴(kuò)展該模塊。
總體上看,汽車的數(shù)字通信遠(yuǎn)比通常的計(jì)算機(jī)網(wǎng)絡(luò)容易預(yù)測,對于車輛信息安全來說,這一點(diǎn)非常有利。在汽車世界里,由于信號的變動不大,所以出現(xiàn)異常情況時可能會非常明顯。
向5G數(shù)據(jù)網(wǎng)絡(luò)的過渡,加上云服務(wù)流程的靈活性,為利用機(jī)器學(xué)習(xí)保護(hù)自動駕駛汽車奠定良好基礎(chǔ),使車輛能夠在幾毫秒之內(nèi)檢測到威脅并做出響應(yīng)。