魚羊 蕭蕭 發(fā)自 凹非寺 量子位 報道 | 公眾號 QbitAI 自動駕駛領(lǐng)域目前最強的MSF(多傳感器融合)定位算法,再次被攻破了。 攻擊之下,平均30秒內(nèi),正常行駛中的自動駕駛汽車就撞上了馬路牙子: 不僅GPS被忽悠瘸,LiDAR、輪速計和IMU一起上都沒能阻止。 并且,攻擊算法的成功率竟然達到了90%以上。 連多傳感器融合定位算法達到SOTA的百度Apollo,在仿真環(huán)境也中了招。 這項最新研究,來自加州大學爾灣分校(UCI),目前已發(fā)表在信息安全領(lǐng)域四大頂會之一的USENIX Security 2020上。 多傳感器融合如何被忽悠? GPS欺騙是目前常見的一種攻擊手段,并且在智能手機、無人機、游艇,甚至特斯拉汽車上都能生效。 有調(diào)查顯示,自2016年以來,在俄羅斯就發(fā)生過9883起GPS欺騙事件,影響了1311個民用船只系統(tǒng)。 不過,在自動駕駛業(yè)界,研究人員們通常認為多傳感器融合(MSF)算法,能有效對抗GPS欺騙。 但加州大學爾灣分校的研究人員們卻通過仿真環(huán)境測試發(fā)現(xiàn),橋豆麻袋,這里面還有漏洞可以鉆。 MSF方法安全性分析 研究人員通過實驗分析發(fā)現(xiàn),由于傳感器噪聲和算法誤差等實際應(yīng)用中存在的動態(tài)因素的影響,MSF會出現(xiàn)可信度相對降低的窗口期。 在此期間,GPS欺騙能夠?qū)е翸SF輸出的偏差呈指數(shù)級增長。 根據(jù)分析日志,研究人員發(fā)現(xiàn),在這種情況下,LiDAR輸入實際上變成了離群值,無法提供修正。 也就是說,被忽悠瘸了的GPS在某種程度上成了自動駕駛汽車定位的主導輸入源,會導致多傳感器交叉驗證的機制失效。 研究人員稱此為接管效應(yīng)(take-off effect)。 FusionRipper攻擊方法 基于接管效應(yīng),研究人員設(shè)計了名為FusionRipper的攻擊方法,能夠抓住接管漏洞出現(xiàn)的窗口期,對行駛中的自動駕駛車輛進行攻擊。 攻擊方式有兩種: 其一,是車道偏離攻擊。目的是讓目標自動駕駛汽車向左或向右偏離車道,直至駛出路面。 其二,是錯道攻擊。目的是讓目標自動駕駛汽車向左偏離,駛?cè)肽嫦蜍嚨馈?/div> 攻擊一旦成功,造成的危險是顯而易見的:撞上馬路牙子,掉下公路懸崖,撞上對向來車…… 需要說明的是,在這項研究中,研究人員假設(shè)攻擊者可以發(fā)起GPS欺騙來控制目標車輛的GPS定位,導致受攻擊的GPS接收機輸出置信度高但實際誤差大的位置信息。并且,攻擊者可以在攻擊過程中實時跟蹤受害車輛的物理位置。 攻擊方法具體分為兩個階段。 首先是漏洞分析。在這一階段,攻擊者開始GPS欺騙,并在MSF可信度下降的窗口期出現(xiàn)時,測量目標自動駕駛車輛的反饋信息來進行分析。 識別出窗口期之后,就進入攻擊性欺騙階段,即攻擊者開始進行指數(shù)級欺騙,以觸發(fā)接管效應(yīng),快速誘發(fā)出最大偏差。 FusionRipper有多猛 那么,這樣的攻擊算法,成功率有多少呢? 研究者們首先采用了6種真實世界里的傳感器,在仿真環(huán)境中對FusionRipper進行評估,每次實驗的時間為2分鐘。 其中,攻擊成功的結(jié)果分為偏離正常車道行駛、和駛?cè)肽嫦蜍嚨纼煞N。 也就是說,在2分鐘內(nèi),如果攻擊算法讓車子偏離了車道、或是開到了逆向車道上,那么攻擊就成功了。 如下圖,兩種攻擊方式分別可以實現(xiàn)至少97%和91%的成功率。 也就是說,在FusionRipper的攻擊下,跟車2分鐘內(nèi),自動駕駛汽車就有97%的幾率偏離車道行駛,91%的可能開到逆向車道。 不僅如此,與其他攻擊算法對比的結(jié)果發(fā)現(xiàn),F(xiàn)usionRipper甚至能完美攻擊目前「最強的」自動駕駛算法。 在3種比較先進的MSF算法上,研究者們將FusionRipper和普通的隨機攻擊算法進行了對比測試。 下圖是測試的結(jié)果,可以看見,在JS-MSF和ETH-MSF這兩種自動駕駛算法上,普通的隨機攻擊還是很有用的,導致車輛偏離車道的成功率會比導致其逆向行駛的成功率更高。 然而,當普通的隨機攻擊算法遇上BA-MSF后,就「蔫了」,從圖中顯示的數(shù)據(jù)結(jié)果來看,成功讓汽車偏離車道、或是逆向行駛的幾率,只有3.7%和0.2%。 相對的,F(xiàn)usionRipper算法卻依舊保持了強勁的勢頭。 即使在面對BA-MSF時,F(xiàn)usionRipper也有97%的幾率讓自動駕駛汽車偏離軌道。 事實上,由于這種算法對攻擊參數(shù)的選擇非常敏感,研究者們提出了一種離線方法,可以在實際攻擊前選出高效的攻擊參數(shù)。 當然,這讓攻擊條件本身也受到限制,攻擊者需要擁有與受害者型號相同的自動駕駛車輛,也就是需要有相同的傳感器組,攻擊才能被完成。 如下圖,測試結(jié)果表明,這種離線方法在攻擊時,最終能成功實現(xiàn)偏離車道和發(fā)生逆行的概率都至少能達到80%以上。 聽起來,這個漏洞后果很嚴重,不過研究者表示,能找到解決的辦法。 這種攻擊的根本原理,依舊是GPS信號欺騙。 如果利用現(xiàn)有的GPS信號欺騙檢測技術(shù)(例如監(jiān)控信號功率、基于多天線的信號到達角度檢測、或基于密碼認證的GPS基礎(chǔ)架構(gòu)),某種程度上可以進行防御,但這些現(xiàn)有技術(shù),都無法完全解決問題。 從根本上來說,需要提高的是MSF的定位置信率,這是克服系統(tǒng)弱點的唯一方法,但尚不清楚目前何時能實現(xiàn)這樣的突破。 不過,通過獨立的定位源來交叉檢查定位結(jié)果、減輕攻擊,仍然是一個可行的方向,其中一種方法就是基于攝像頭的車道檢測。 當然,要實現(xiàn)這樣的攻擊,成本其實也并不低。 據(jù)作者介紹,硬件方面主要包括兩個部分:價值在2500美元(約合1.7萬人民幣)左右的高端GPS spoofer,以及一輛能夠?qū)崟r跟車、精準定位目標車輛的自動駕駛車輛。 所以,研究者表示,文中提到這種攻擊算法可能被應(yīng)用的一種比較現(xiàn)實的情況,是攻擊者是自動駕駛行業(yè)的競爭對手。 瞄準最強自動駕駛開源系統(tǒng) 不挑特斯拉,不選谷歌,團隊這次專門挑了百度的Apollo下手,原因何在? 對此,論文一作、UCI在讀博士生沈駿杰表示,選擇Apollo的原因,其實比較現(xiàn)實:它的系統(tǒng)開源。 Apollo有著目前世界上最大的自動駕駛開源社區(qū),影響范圍廣、便于研究。 當然,選擇Apollo的原因也不僅于此。 百度Apollo MSF(BA MSF),剛好是生產(chǎn)級多傳感器融合算法實現(xiàn)的經(jīng)典案例。 這次用來實驗的Apollo系統(tǒng),已經(jīng)通過了現(xiàn)實中厘米級精度的評估,不僅算法定位的方式非常先進,而且是基于MSF的定位算法中「最靚的仔」(SOTA)。 不僅如此,Apollo工程師此前也用實驗證明,其自動駕駛系統(tǒng)可以通過多傳感器融合等方式來防御GPS信號欺騙。 能帶偏毫無防備的自動駕駛系統(tǒng),那不算什么。 但,如果能拐跑這種自帶防御能力的高級系統(tǒng)呢? 在這種情況下,Apollo就算是躺著也能「中槍」了: 研究團隊的算法,直接就帶偏了「多傳感器融合」這一防御算法。 他們在實驗時,特意將Apollo作為一個案例,并發(fā)現(xiàn)通過特定的GPD信號欺騙方式,可以讓汽車在某些情況下發(fā)生大于10m以上的偏移,并且這種攻擊成功率在90%以上。 作者表示,目前他們已經(jīng)聯(lián)系了29家自動駕駛公司,就這一新攻擊算法進行了交流。在收到的回復里,已經(jīng)有17家開始針對這個問題展開調(diào)查。其中有1家已經(jīng)開始著手研發(fā)防御/緩解手段。 這種攻擊有現(xiàn)實可行性嗎? 百度Apollo也同樣和研究團隊進行了一系列溝通。 對于這項技術(shù),Apollo官方回應(yīng),在接到研究報告的第一時間,出于對人身安全、無人車安全的極大重視,他們已經(jīng)在現(xiàn)實環(huán)境中對實車進行了測試。 不過,與研究團隊給出的仿真結(jié)果不同,Apollo的工程師發(fā)現(xiàn)FusionRipper對實車并沒有影響。 Apollo方面還進一步進行了解釋:無人車是軟、硬件結(jié)合的產(chǎn)物。真正投入運營的車輛,無論是硬件設(shè)備還是軟件系統(tǒng),與實驗室條件完全不同。 在實際測試,Apollo實車采用RTK GPS技術(shù),該技術(shù)定位精度在厘米級別,遠高于平常所用的GPS接收器的米級別精度。如果受到論文所假設(shè)的欺騙干擾,不能產(chǎn)生厘米級置信度的錯誤RTK。 如果試圖欺騙GNSS接收機并產(chǎn)生錯誤的RTK結(jié)果,需要極高的硬件成本,對抗數(shù)十個衛(wèi)星校驗,以及車上雙天線校驗,理論上幾乎不可能完成。最后,Apollo有多傳感器融合和GPS偽造檢測能力輔助識別欺騙。 另外,Apollo工程師指出,該項研究采用的Apollo MSF是2018版本,之所以能在仿真場景中攻擊成功,是因為當時版本中的MSF并未實時將LiDAR等傳感器數(shù)據(jù)與GNSS位置信息進行強校驗。 而在最新的工程實踐中,Apollo已經(jīng)對此完成了優(yōu)化。即使攻擊者通過近距離長期尾隨自動駕駛車輛,并持續(xù)發(fā)射GPS欺騙信號,導致無人車車載高精度接收機的所有信道都被欺騙,最終位置輸出偏差,MSF也可以通過新增的相對穩(wěn)定、不受外界干擾的激光定位作為觀測值強校驗,進行規(guī)避。 Apollo方面還建議,類似的硬件安全研究,應(yīng)該在真實環(huán)境中進行進一步測試,以便最終落地工業(yè)。為此,Apollo未來也計劃與各個高校建立合作。 說到底,把自動駕駛車輛忽悠瘸,本就不是攻防研究的本質(zhì)目的。 挖掘現(xiàn)有方法背后的安全問題,讓自動駕駛系統(tǒng)更加安全,才是相關(guān)研究的意義所在。 相信開放的技術(shù)交流、合作,也會讓我們離更加安全的自動駕駛更進一步。 你說呢? — 完 —
|
|
來自: 掃地僧一一 > 《4818、攻擊自動駕駛》