Jak uczenie maszynowe może poprawić cyberbezpieczeństwo autonomicznych samochodów
Opublikowany: 2022-03-11Pojazdy autonomiczne wykorzystują połączenie zaawansowanych technologicznie czujników i innowacyjnych algorytmów do wykrywania otoczenia i reagowania na nie, w tym radaru, światła laserowego/LIDAR, GPS, odometrii, systemów sterowania drive-by-wire i wizji komputerowej. Innymi słowy, w swej istocie autonomiczny samochód jest mieszanką połączonych w sieć komponentów, z których niektóre istnieją w samochodzie, a inne poza nim. Te złożone systemy zapewniają autonomicznym samochodom dane i intelekt do podejmowania autonomicznych decyzji, ale tworzą również wektory ataku dla hakerów próbujących wykorzystać tę nową technologię.
Nie jest niedopowiedzeniem sugerowanie, że cyberbezpieczeństwo pojazdów jest kluczowym elementem zapewniającym pomyślną penetrację konsumentów autonomicznych samochodów. Niedawne badanie AAA wśród amerykańskich kierowców wykazało, że 75% z nich odczuwałoby „obawę” jazdy autonomicznym samochodem, głównie z powodu obaw o bezpieczeństwo. W przemówieniu z 2016 roku dyrektor generalna GM Mary Barra przyznała, że „incydent cybernetyczny jest problemem dla każdego producenta samochodów na świecie… jest to kwestia bezpieczeństwa publicznego”. Nawet nieautonomiczne pojazdy składają się z do 100 milionów linii kodu, rozłożonych na setki komponentów elektrycznych, które komunikują się za pośrednictwem sieci wewnętrznej.
W tym artykule przedstawiamy szeroki przegląd tego, w jaki sposób producenci samochodów mogą stosować nową klasę technik algorytmicznych do zabezpieczania autonomicznych samochodów: uczenie maszynowe. Systemy te już zaczęły odgrywać rolę w cyberbezpieczeństwie, a algorytmy zostały opracowane w celu wykrywania anomalii sieciowych, w tym systemów wykrywania włamań (IDS), ochrony przed złośliwym oprogramowaniem i analizy zachowań. Systemy uczenia maszynowego odgrywają fundamentalną rolę w urzeczywistnianiu autonomicznej jazdy, ale odgrywają również rolę w ochronie samochodów i ich kierowców.
Dlaczego samochody autonomiczne są podatne na ataki
Aby wykorzystać swój potencjał, samochody autonomiczne opierają się na wszechstronnym zestawie czujników zaprojektowanym w celu zagwarantowania świadomości środowiskowej/sytuacyjnej. Oczywiście mózgiem tej operacji są komputery.
Zaledwie dekadę temu przemysł motoryzacyjny wykorzystywał procesory o słabej mocy, które mogły obsługiwać podstawowe funkcje przy użyciu standardowej magistrali przemysłowej. Ale dzisiejsze pojazdy są wyposażone w znacznie potężniejsze konstrukcje System-on-Chip (SoC), które są w stanie zrobić znacznie więcej. Autonomiczne samochody idą o krok dalej, ponieważ wymagają wystarczającej mocy obliczeniowej, aby podejmować kluczowe decyzje w oparciu o dane sensoryczne.
Jednak dodatkowa złożoność odbywa się kosztem zwiększonej podatności. Dwa lata temu badacze bezpieczeństwa Charlie Miller i Chris Valasek pokazali, w jaki sposób Jeep Cherokee można zdalnie zhakować za pośrednictwem połączenia internetowego. Duetowi udało się zdalnie sparaliżować samochód na autostradzie. W serii eksperymentów wykazali, że haker z dostępem przewodowym lub przez Internet do pojazdu – w tym popularnych modeli, takich jak Toyota Prius, Ford Escape i Jeep Cherokee – może wyłączyć lub aktywować hamulce docelowego pojazdu. skręcać kierownicą lub w niektórych przypadkach powodować przyspieszenie.
Ataki Millera i Valaska polegały na wykorzystaniu podstawowych zautomatyzowanych funkcji zaatakowanych pojazdów. Na przykład wykorzystali system unikania kolizji Toyoty do hamowania Priusa, tempomat Jeepa do przyspieszania oraz automatyczny system parkowania Jeepa do skręcania kierownicą, oszukując samochód tak, by myślał, że sam parkuje, mimo że był robi 80 mil na godzinę podczas testu.
Innymi słowy, te hacki ograniczały się do kilku funkcji kontrolowanych przez komputery pokładowe w standardowych samochodach. Teoretycznie przy autonomicznym samochodzie można by zhakować każdy aspekt funkcjonalności samochodu, ponieważ wszystkie systemy sterowania są administrowane przez komputer.
Potencjalne wektory ataku
W jaki sposób hakerzy celowaliby w pojazdy autonomiczne? Złośliwe polecenia mogą pochodzić z wielu różnych źródeł. Akcesoria są głównym źródłem ryzyka: port ODB-II, element wyposażenia wszystkich nowoczesnych pojazdów, został wykorzystany przez badaczy bezpieczeństwa z Uniwersytetu Kalifornijskiego w San Diego do podłączenia gadżetu połączonego z Internetem, który umożliwił zdalnemu napastnikowi wejście wskazać najbardziej wrażliwe systemy pojazdu.
To ryzyko rośnie dzisiaj. Podczas gdy konsumenci rzadko korzystają z portów ODB-II, nowoczesne pojazdy coraz częściej są wyposażone w porty USB i technologie, takie jak Bluetooth, które mają ułatwić samochodom komunikację z akcesoriami. Zwiększa to ryzyko przypadkowego wprowadzenia złośliwego oprogramowania do pojazdu.
Samochody autonomiczne również mogły zostać zhakowane z zewnętrznych wektorów. Komunikacja V2V (vehicle-to-vehicle) to ewoluujący paradygmat, który producenci samochodów zaczynają wprowadzać we współczesnych pojazdach, umożliwiając każdemu samochodowi komunikowanie się z innymi na drodze w celu udostępniania danych o przepływie ruchu, wypadkach lub złej pogodzie. Te kanały komunikacji są nieocenionym źródłem danych dla systemów naprowadzania i kontroli pojazdów autonomicznych, ale czynią je znacznie bardziej podatnymi na atak lub śledzenie.
Jak uczenie maszynowe może chronić samochody autonomiczne?
Podobnie jak w przypadku wszystkich zastosowań uczenia maszynowego, pierwszym krokiem do wdrożenia sztucznej inteligencji w celu zwalczania zagrożeń bezpieczeństwa w pojazdach autonomicznych jest zbieranie i przechowywanie odpowiednich danych. Jeśli sieć wewnętrzna samochodu jest monitorowana za pomocą platformy zdolnej do przechowywania i analizowania dzienników, sam pojazd może wykrywać złośliwe działania i zapobiegać atakom, a przynajmniej ostrzegać kierowców i łagodzić ich skutki.

Jednym z przykładów efektywnej platformy zdolnej do przechowywania i analizowania logów jest Elasticsearch, który jest szeroko stosowany w bezpieczeństwie. Poniższy wykres ilustruje, w jaki sposób logi użytkowników samochodu mogą trafić do bazy danych Elasticsearch, co umożliwiłoby algorytmiczne wykrywanie potencjalnych exploitów.
Gdy pojazd autonomiczny jest skonfigurowany do zbierania i przechowywania dzienników użytkowników, uczenie maszynowe włącza się w obraz, aby wykryć wszelkie anomalie. Model wykrywania ataków to platforma zdolna do analizowania sygnałów i danych serwisowych otrzymywanych ze świata zewnętrznego za pośrednictwem połączenia internetowego lub portów w samochodzie. Algorytmy te mogą być wykorzystywane do wykrywania działań złośliwego oprogramowania, zachowań komunikacyjnych lub nietypowych poleceń, takich jak aktywowanie trybu parkowania, gdy samochód znajduje się na autostradzie.
Ponieważ sieć samochodowa jest zastrzeżonym systemem, który robi jedną rzecz, zamiast standardowej sieci komputerowej, która akceptuje różnorodne dane wejściowe użytkownika, komunikacja cyfrowa samochodu jest bardziej przewidywalna niż typowa sieć komputerowa. W związku z tym możliwe jest stosowanie taktyk, takich jak nienadzorowane uczenie maszynowe, w celu uczenia algorytmu odróżniania złośliwego exploita od „normalnego zachowania podczas jazdy” w wygodny i dokładny sposób, umożliwiając pojazdowi ostrzeganie kierowcy lub zapobieganie atakowi.
Studium przypadku: Uczenie maszynowe może wykrywać i zapobiegać atakom
Przykładem urządzenia „ucz się i zapobiegaj”, które działa w kontekście samochodowym, jest rozwiązanie antyhakerskie opracowane przez Millera i Valasek. To urządzenie jest systemem wykrywania włamań do pojazdów wyposażonych w pewne funkcje automatyczne.
Urządzenie oparte jest na uniwersalnym mikrokontrolerze NXP, z prostą płytką wpinaną do portu OBD-II. Działa w trybie obserwacji przez pierwsze kilka minut jazdy, umożliwiając urządzeniu rejestrowanie typowych wzorców danych pojazdu. Następnie przechodzi w tryb wykrywania, aby monitorować system pod kątem anomalii, takich jak nietypowy sygnał lub polecenie zalania. Jeśli zauważy „zły” sygnał, przełącza samochód w „tryb awaryjny”, zasadniczo wyłączając jego sieć i wyłączając niektóre funkcje, takie jak wspomaganie kierownicy i asystent pasa ruchu, do momentu ponownego uruchomienia pojazdu.
Po wykryciu anomalii można uruchomić dwie różne akcje: zapobieganie i alarm.
Moduł Zapobiegania służy do „informowania” samochodu, że powinien zignorować nieuczciwe polecenia i może być użyty do blokowania atakujących próbujących zastosować to samo podejście. Moduł Alert służy do wysyłania (lub wyświetlania) powiadomień w czasie rzeczywistym, umożliwiając kierowcom podjęcie działań lub automatyczne poinformowanie władz o ataku. Moduł ten można rozbudować o deskę rozdzielczą zintegrowaną z samochodem.
Ogólnie rzecz biorąc, komunikacja cyfrowa w samochodzie jest znacznie bardziej przewidywalna niż w typowej sieci komputerowej, co jest szczęśliwą cechą, jeśli chodzi o cyberbezpieczeństwo pojazdów. Ponieważ w świecie motoryzacji występuje mniejsza zmienność sygnału, zwykle staje się oczywiste, gdy dzieje się coś niezwykłego.
Samodzielne bezpieczeństwo jest kluczowe, a uczenie maszynowe może pomóc
Hakowanie autonomicznych samochodów może mieć znacznie poważniejsze konsekwencje niż zhakowanie e-maili czy nawet kradzież numerów kart kredytowych. Autonomiczne samochody wykorzystywane przez złośliwy kod mogą spowodować rzeczywiste szkody fizyczne, a te luki mogą teoretycznie zostać wykorzystane nie tylko przez złodziei samochodów, ale także przez zbuntowane narody i terrorystów, którzy chcą zakłócać infrastrukturę i powodować chaos.
W tym artykule dokonano przeglądu wyzwań związanych z bezpieczeństwem, z jakimi borykają się dziś samochody autonomiczne, i nakreślono kilka sposobów, w jakie branża może sobie z nimi poradzić. Jednym z długoterminowych kierunków, jakie branża może obrać, aby zapewnić maksymalne bezpieczeństwo w pojazdach autonomicznych, jest przetwarzanie w chmurze. Wymagałoby to bardzo małych opóźnień, wysokiej dostępności i dużej przepustowości, ponieważ przetwarzanie i analizowanie zachowań w samochodzie i poza nim to zbyt wiele, aby pozostawić je wbudowanym komputerom.
Przejście na sieci danych 5G, w połączeniu z elastycznością orkiestracji chmury, może stanowić podstawę do wykorzystania uczenia maszynowego do zabezpieczania autonomicznych samochodów, dając im moc obliczeniową do wykrywania zagrożeń i reagowania w ciągu milisekund.
Nie ma wątpliwości, że hakerzy będą próbować włamywać się do autonomicznych samochodów, ale dzisiejsi specjaliści od cyberbezpieczeństwa dysponują potężniejszą taktyką, aby się przed nimi bronić. Uczenie maszynowe stało się podstawowym narzędziem dla firm, które chcą zabezpieczyć swoje zasoby. To samo dotyczy przemysłu motoryzacyjnego, teraz bardziej niż kiedykolwiek.