Jump to content
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Kawałek taśmy może zabić kierowcę tesli

Recommended Posts

Eksperci z należącego do chińskiego Tencenta Keen Security Labs oszukali autopilota tesli za pomocą... trzech kawałków białej taśmy. Prosty trik spowodował, że samochód znalazł się na niewłaściwym pasie i zaczął jechać pod prąd.

Autopilot tesli wykorzystuje kamery w celu rozpoznawania pasów ruchu. Namalowane na jezdni pasy stanowią dla urządzenia informację, dzięki której samochód jest ustawiany na środku właściwego pasa, a gdy trzeba tesla potrafi samodzielnie zmienić pasy. Jednak wystarczyło umieścić na jezdni trzy kawałki białej taśmy, by autopilot nieprawidłowo rozpoznał pasy i skierował samochód na kurs kolizyjny z pojazdami jadącymi z naprzeciwka. Tego typu atak jest łatwo przeprowadzić, a materiały są powszechnie dostępne, stwierdzili badacze.

Przedstawiciele Tesli odmówili komentarza na temat tego szczególnego ataku, stwierdzili jednak, że jest on mało prawdopodobny, gdyż kierowca może w każdej chwili przejąć kontrolę nad pojazdem. Owszem, człowiek może przejąć kontrolę, ale doświadczenie pokazuje, że ludzie nie są w tym zbyt dobrzy. Niejednokrotnie mieliśmy do czynienia z ludźmi, którzy po prostu spali za kierownicą, podczas gdy autopilot gdzieś ich wiózł, mówi Jason Griffy z Uniwersytetu Harvarda.

Zmiana pasa to nie jedyny atak, jaki zaprezentowali eksperci z Keen Security. Pokazali oni również, jak automatycznie włączyć wycieraczki tesli, mimo że nie pada deszcz oraz że możliwe jest przejęcie kontroli nad sterowaniem samochodem za pomocą bezprzewodowego gamepada.

 


« powrót do artykułu

Share this post


Link to post
Share on other sites

Włamując się do sieci sterowania sygnalizatorami kierunku ruchu na skrzyżowaniach i ustawiając wszędzie zielone światło, można doprowadzić do o wiele większej ilości kolizji, choć niby kierujący pojazdami w każdej chwili powinni sprawować nad nimi kontrolę.

Share this post


Link to post
Share on other sites

To bardzo "naturalna" sytuacja gdy tuż przed samochodem znajduje się wielki ekran :D:D:D Taśma na skrzyżowaniu spowoduje błędne zachowanie wielu kierowców nie tylko autopilot a silnym sygnałrm w rzekomym game-boyu można zakłócić każdy przekaz bezprzewodowy.

Takich sytuacji można wymyślić 1000 także dla zwykłych kierowców. Był przypadek że namalowano na ścianie zbyt wyrazisty tunel i ludzie w niego "wjeżdżali". Tesla by tak nie zrobiła bo ma lidar.

Share this post


Link to post
Share on other sites
W dniu 3.04.2019 o 10:13, Ergo Sum napisał:

Taśma na skrzyżowaniu spowoduje błędne zachowanie wielu kierowców nie tylko autopilot

w nagłych, nieoczekiwanych sytuacjach człowiek działa dokładnie jak ten autopilot. Zanim nasze wspaniałe płaty czołowe coś wymyślą to pień i móżdżek już dawno dadzą sygnał typu:uciekaj,atakuj,skręć,cofnij kolano czy palec z ognia do mięśni.

Share this post


Link to post
Share on other sites

Włamać się do centrym sterowania to to samo co kupno taśmy 6zł w Castoramie? Taśmę można później ściągnąć i dowodów nie ma. Kamery, kamerami, brak odcisków, i innych śladów biologicznych, które wskazują na sprawcę. I to wszystko za 6zł. 

Share this post


Link to post
Share on other sites

Tak się zastanawiam czy stawiać na autonomię poszczególnych coraz nardziej skomplikowanych pojazdów mogących poruszać się po każdych drogach, czy wbudować infrastrukturę sterującą ruchem w drogi?

W drugim przypadku mogłyby to być zespoły rozmieszczonych wzdłuż tras ruchu czujników połączonych jednym centralnym systemem regulującym przepływ zarówno całych ławic pojazdów jak i kierujący w miarę potrzeby i destynacji poszczególnymi jednostkami. Jednostki miałyby tylko układ pozwalający na bezkolizyjne zatrzymanie się w sytuacji awarii systemu sterującego. (Proste jednostki i skomplikowany układ sterujący). Takie rozwiązanie wydaje mi się bardziej ergonomiczne i łatwiejsze/tańsze w utrzymaniu.

No ale rozumiem, że sponsorzy ( czyt. wojsko - najważniejsi konsumenci nowatorskich rozwiązań technologicznych) bardziej zainteresowani są tym pierwszy: autonomiczny czołg to użyteczne narzędzie ale jakoś nie widzę sensu w skoordynowanym i łatwym do zniszczenia systemie przemieszczania się całych armii ;-)  

Share this post


Link to post
Share on other sites

@Wheelmill

To oczywiście najlepsze rozwiązanie ale tylko pod jednym warunkiem: Z dnia na dzień przebudowujemy wszystkie istniejące drogi i wymieniamy samochody na nowe. To się nie uda.

Sensownym rozwiązaniem jest, moim zdaniem, stworzenie znormalizowanych wytycznych jak przygotować drogi dla takich pojazdów, a pojazdy budować tak jak teraz, ale wyposażyć w dodatkowe systemy komunikacji czy czujniki. Oczywiście każda budowana/przebudowywana droga musiałaby spełniać te parametry. Wtedy tam gdzie są znaczniki w jezdni, to pojazd z nich korzysta, a gdzie nie ma - jeździ tak, jak obecnie.

Ale to też się nie uda... Niech to idzie tak, jak teraz idzie. Standardy są dla leszczy. A tak serio, to pojawią się jak już technologia będzie bardziej rozwinięta i bez tego nie będzie chciała się dalej rozwijać.

Share this post


Link to post
Share on other sites

Rewolucja to zawsze zły pomysł. Druga opcja jest lepsza: infrastruktura dróg nie musi być skomplikowana czujniki i okablowanie na poboxzach łatwo położyć. Kłopot z producentami aut. Jeśli jednak powstawałyby sprawne ławie sterowanych z zewnątrz samochodów którymi podróżowałoby się jak pociągiem to ludzie zagłosowaliby nogami i system miałby szansę na rozwój.

Share this post


Link to post
Share on other sites

"że możliwe jest przejęcie kontroli nad sterowaniem samochodem za pomocą bezprzewodowego gamepada."

Auta Tesli aktualizowanie są zdalnie przez internet i tutaj moim zdaniem istnieje niebezpieczeństwo przejęcia kontroli nad pojazdem lub pojazdami co może doprowadzić do tragedii.

W dniu 9.04.2019 o 23:09, Wheelmill napisał:

wbudować infrastrukturę sterującą ruchem w drogi?

Było by to najbezpieczniejszym sposobem bo czujniki i kamery w aucie można oszukać. 

A ciekawe co by się stało jak by na autopilocie w Tesli wjechać na drogę porysowaną kredą przez dzieciaki myślę że taśmy nie trzeba żeby oszukać autopilota. 

Share this post


Link to post
Share on other sites
2 hours ago, Vučji Pãstir said:

Auta Tesli aktualizowanie są zdalnie przez internet i tutaj moim zdaniem istnieje niebezpieczeństwo przejęcia kontroli nad pojazdem lub pojazdami co może doprowadzić do tragedii.

Myślałem, że to nowy news, a to atak Keen Lab z poprzedniego roku. Ekipa działa prężnie i ma długą historię ciekawych ataków na samochody Tesli :)

Można zmodernizować infrastrukturę drogową, co na pewno poprawi bezpieczeństwo. Podobnie, jak można też wszędzie rozdzielić pasy ruchu, co jest jednak niepraktyczne. Oczywiście drogi będą kiedyś przygotowane lepiej do autonomicznego ruchu oraz do samochodów, które oferują systemy wspomagania kierowcy. Dzięki IoT i wszędobylskiej sieci bezprzewodowej jest to łatwiejsze.

Zawsze będzie możliwość ataków na sensory oraz inne podsystemy samochodów oraz infrastrukturę drogową. Aktualizowanie firmware zdalnie przez internet jest relatywnie bezpieczne przy założeniu poprawnej implementacji kryptografii. Nie ma możliwości zmodyfikowania firmware, bo jest ono popisane cyfrowo i nie przejdzie weryfikacji. Warto jednak przypomnieć o zgłoszonej przez NSA i poprawionej niedawno podatności w CryptoAPI w Windows 10, która umożliwiała podrabianie podpisów cyfrowych w tym certyfikatów SSL/TLS :)

Podejrzewam, że odpowiednie porysowanie kredą może mieć podobne skutki, jednak tylko w dni słoneczne. Czytałem o ataku na AI analizujące znaki drogowe, gdzie przyklejenie małego prostokąta do znaku STOP powodowało błędne rozpoznanie przez system, co też może się źle skończyć.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

  • Similar Content

    • By KopalniaWiedzy.pl
      Amazon poinformował, że jego chmura obliczeniowa AWS odparła jeden z najpotężniejszych ataków DDoS w historii. Do ataku doszło w lutym. W szczytowym momencie napastnicy wygenerowali ruch dochodzących do 2,3 terabitów na sekundę. Poprzedni najpotężniejszy atak w szczytowym momencie generował 1,7 Tbit/s.
      Lutowy atak był o 44% potężniejszy niż jakikolwiek wcześniej doświadczony przez Amazon Web Srvices. Chmura Amazona obsługuje wiele witryn internetowych. Nie zdradzono jednak, która z nich była celem ataku.
      Przedstawiciele Amazona poinformowali, że przez 3 dni po ataku w AWS obowiązywał stan podwyższonego alertu. Jak dowiadujemy się z oświadczenia prasowego, mieliśmy do czynienia z atakiem, który Amazon określił mianem „CLDAP reflection”. Najprawdopodobniej, chociaż Amazon nie mówi tego wprost, napastnik wykorzystał błędy konfiguracyjne w protokole CLDAP w serwerze strony trzeciej, który pozwolił mu na zwiększenie siły ataku.
      Ataki DDoS i związane z tym zakłócenia pracy infrastruktury informatycznej, mogą być bardzo kosztowne dla ofiary. Specjaliści oceniają, że sama tylko Wielka Brytania może tracić na takich atakach około 1 miliarda funtów rocznie. Dużym problemem jest fakt, że tego typu ataku są łatwe i tanie do przeprowadzenia.
      Firma Kaspersky informuje, że w I kwartale bieżącego roku doszło do znaczącego wzrostu liczby i jakości ataków DDoS. Nie tylko jest ich obecnie dwukrotnie więcej niż przed rokiem, ale 80% z nich trwa dłużej.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Przed kilkoma dniami doszło do wielkiego atak na 1,3 miliona witryn korzystających z oprogramowania WordPress. Przestępcy próbowali ukraść pliki konfiguracyjne oraz informacje potrzebne do logowania do bazy danych. Nieudana próba ataku została przeprowadzona na stare luki XSS w pluginach i skórkach do WordPressa.
      Jak poinformowali specjaliści z firmy Wordfence, którzy powstrzymali napastników, przestępcy chcieli pobrać pliki wp-config.php. Ich zdobycie pozwoliłoby im na uzyskanie dostępu du baz danych. Pomiędzy 29 a 31 maja zaobserwowano i zablokowano ponad 130 milionów prób ataku skierowanych przeciwko 1,3 milionowi witryn. Szczyt nastąpił 30 maja. W tym dniu dokonano 75% wszystkich prób nielegalnego zdobycia danych, usiłując wykorzystać dziury w pluginach i skórkach na platformach WordPress, czytamy w wydanym komunikacie.
      Badacze połączyli te ataki z działaniem tej samej grupy, która 28 kwietnia próbowała wstrzyknąć na witryny złośliwy kod JavaScript. Jego zadaniem było przekierowywanie użytkownika z uprawnieniami administratora na złośliwą witrynę, z której można było dokonać ataku. Oba ataki udało się połączyć dzięki temu, że zarówno w kwietniu jak i maju przestępcy korzystali z tej samej puli 20 000 adresów IP.
      Eksperci przypominają właścicielom witryn, że jeśli ich strona padła ofiarą ataku, należy natychmiast zmienić hasła dostępu oraz klucze uwierzytelniające. Jeśli konfiguracja twojego serwera pozwala na uzyskanie zdalnego dostępu do bazy danych, napastnik, który zdobył taki dostęp może z łatwością dodać konto administratora, uzyskać dostęp do poufnych informacji lub w ogóle zlikwidować twoją witrynę. Nawet jeśli twój serwer nie pozwala na zdalny dostęp do bazy danych, to jeśli napastnik zdobył klucze uwierzytelniające, może ich użyć do ominięcia kolejnych zabezpieczeń, czytamy w oświadczeniu.
      Osoby korzystające z WordPressa powinny też upewnić się, czy wykorzystują najnowsze wersje dodatków i czy na bieżąco łatają pojawiające się dziury. Warto przypomnieć, że przed kilkoma tygodniami znaleziono dwie dziury w pluginie Page Builder. Plugin ten jest zainstalowany na milionie witryn, a zanlezione dziury pozwalają przestępcom na przejęcie kontroli nad witryną.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Grupa hakerska Shiny Hunters włamała się na GitHub-owe konto Microsoftu, skąd ukradła 500 gigabajtów danych z prywatnych repozytoriów technologicznego giganta. Dane te zostały następnie upublicznione na jednym z hakerskich forów. Nic nie wskazuje na to, by zawierały one jakieś poufne czy krytyczne informacje.
      Ataku dokonali ci sami przestępcy, którzy niedawno ukradli dane 91 milionów użytkowników największej indonezyjskiej platformy e-commerce Tokopedii i sprzedali je za 5000 USD. Jak mówią eksperci, Shiny Hunters zmienili w ostatnim czasie taktykę.
      Na dowód dokonania ataku na konto Microsoftu hakerzy dostarczyli dziennikarzom zrzut ekranowy, na którym widzimy listę prywatnych plików developerów Microsoftu. Początkowo przestępcy planowali sprzedać te dane, ale w końcu zdecydowali się udostępnić je publicznie.
      Jako, że w ukradzionych danych znajduje się m.in. tekst i komentarze w języku chińskim, niektórzy powątpiewają, czy rzeczywiście są to pliki ukradzione Microsoftowi. Jednak, jak zapewniają redaktorzy witryny Hack Read, ukradziono rzeczywiście pliki giganta z Redmond. Przedstawiciele Shiny Hunters informują, że nie mają już dostępu do konta, które okradli. Microsoft może zatem przeprowadzić śledztwo i poinformować swoich klientów o ewentualnych konsekwencjach ataku. Sama firma nie odniosła się jeszcze do informacji o włamaniu.
      GitHub to niezwykle popularna platforma developerska używana do kontroli wersji, z której korzysta 40 milionów programistów z całego świata. W październiku 2018 roku została ona zakupiona przez Microsoft za kwotę 7,5 miliarda dolarów.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      W chipsetach Intela używanych od ostatnich pięciu lat istnieje dziura, która pozwala cyberprzestępcom na ominięcie zabezpieczeń i zainstalowanie szkodliwego kodu takiego jak keyloggery. Co gorsza, luki nie można całkowicie załatać.
      Jak poinformowała firma Positive Technologies, błąd jest zakodowany w pamięci ROM, z której komputer pobiera dane podczas startu. Występuje on na poziomie sprzętowym, nie można go usunąć. Pozwala za to na przeprowadzenie niezauważalnego ataku, na który narażone są miliony urządzeń.
      Na szczęście możliwości napastnika są dość mocno ograniczone. Przeprowadzenie skutecznego ataku wymaga bowiem bezpośredniego dostępu do komputera lub sieci lokalnej, w której się on znajduje. Ponadto przeszkodę stanowi też klucz kryptograficzny wewnątrz programowalnej pamięci OTP (one-time programable). Jednak jednostka inicjująca klucz szyfrujący jest również podatna na atak.
      Problem jest poważny, szczególnie zaś dotyczy przedsiębiorstw, które mogą być przez niego narażone na szpiegostwo przemysłowe. Jako, że błąd w ROM pozwala na przejęcie kontroli zanim jeszcze zabezpieczony zostanie sprzętowy mechanizm generowania klucza kryptograficznego i jako, że błędu tego nie można naprawić, sądzimy, że zdobycie tego klucza jest tylko kwestią czasu, stwierdzili przedstawiciele Positive Technologies.
      Błąd występuję w chipsetach Intela sprzedawanych w przeciągu ostatnich 5 lat. Wyjątkiem są najnowsze chipsety 10. generacji, w której został on poprawiony.
      Intel dowiedział się o dziurze jesienią ubiegłego roku. Przed kilkoma dniami firma opublikowała poprawkę, która rozwiązuje problem. Firma przyznaje, że programowe naprawienie dziury jest niemożliwe. Dlatego też poprawka działa poprzez poddanie kwarantannie wszystkich potencjalnych celów ataku.
      Dziura znajduje się w Converged Security Management Engine (CSME), który jest odpowiedzialny za bezpieczeństwo firmware'u we wszystkich maszynach wykorzystujących sprzęt Intela.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Toyota czy Volkswagen sprzedają wielokrotnie więcej samochodów niż Tesla, ale to firma Muska ma coś, czego mogą jej pozazdrościć konkurenci i co może całkowicie zmienić krajobraz motoryzacji. Tym czymś jest Hardware 3, najnowszy komputer sterujący stosowany w nowych pojazdach Model 3, Model S i Model X.
      Analitycy z Nikkei Asian Review uważają, że o 6 lat wyprzedza on najlepsze osiągnięcia konkurencji. Inżynier jednego z dużych japońskich producentów motoryzacyjnych, który pracował w zespole analizującym budowę samochodów Tesli, po zapoznaniu się z Hardware 3 stwierdził nie możemy zrobić czegoś takiego.
      Hardware 3 składa się z dwóch układów scalonych sztucznej inteligencji autorstwa Tesli. Komputer odpowiada zarówno za całą autonomię samochodu, jak i za jego środowisko informatyczne. Eksperci uważają, że tak zaawansowany sprzęt upowszechni się w przemyśle motoryzacyjnym nie wcześniej niż w 2025 roku.
      Hardware 3 to efekt ewolucji Autopilota, który zadebiutował w 2014 roku. System, zwany wówczas Hardware 1, był w stanie podążać za innymi samochodami, głównie na autostradach i automatycznie trzymać się swojego pasa ruchu. Co 2-3 lata Tesla dokonywała poważnych udoskonaleń swojego systemu, aż powstał Hardware 3.
      Tacy giganci jak Toyota czy Volkswagen, z ich olbrzymim zapleczem inżynieryjnym i zasobami finansowymi, nie powinni mieć problemu w opracowaniu do roku 2025 podobnie zaawansowanego komputera sterującego samochodem.
      Jednak nie kwestie finansowe wchodzą tu w grę. Zdaniem inżyniera, który wypowiedział przytoczone powyżej zdanie nie możemy tego zrobić, problem leży w tym, że producenci samochodów obawiają się, iż komputery takie, jak zastosowane przez Teslę mogą spowodować, że cały łańcuch dostaw, który budowali i udoskonalali przez dziesięciolecia, stanie się przestarzały i niepotrzebny.
      System Tesli znacznie zmniejsza zapotrzebowanie na elektroniczne moduły sterujące (ECU) w samochodzie. Niektóre z nowoczesnych samochodów są wyposażone nawet w 80 ECU. Jeśli przemysł motoryzacyjny zmniejszyłby ich liczbę to, biorąc pod uwagę roczną sprzedaż samej tylko Toyoty i Volkswagena, zapotrzebowanie na ECU mogłoby spaść o setki milionów sztuk rocznie. Dla wielu producentów tych podzespołów oznaczałoby to bankructwo.
      Dlatego też wielkie koncerny motoryzacyjne czują się zobowiązane do używania złożonego systemu dziesiątków ECU, podczas gdy w Model 3 Tesli takich modułów jest zaledwie kilka. Patrząc na to z innej perspektywy możemy stwierdzić, że poddostawcy, którzy w przeszłości umożliwili wzrost i innowacje gigantom rynku motoryzacyjnego, teraz hamują te innowacje.
      Nowe firmy, takie jak Tesla, nie są tak bardzo powiązane z dostawcami, mają więc większą swobodę działania.
      Analiza Nikkei Asian Review ujawniła kolejną interesującą cechę tesli. Okazuje się, że na większości części w Model 3 nie ma nazwy dostawcy. wiele z nich ma logo Tesli. To wskazuje, że koncern Muska ściśle kontroluje prace nad niemal każdym elementem pojazdu. Ma więc olbrzymią swobodę w tym zakresie. A gdy samochód wyposażony jest w odpowiedni sprzęt, dokładnie taki, jaki od początku do końca wymyślił jego producent, można go na przykład... zdalnie udoskonalić.
      W tej chwili pojazdy Tesli są oficjalnie klasyfikowane jako należące do kategorii Level 2, czyli uznawane są za „częściowo autonomiczne”. Jednak Elon Musk twierdzi, że posiadają wszystko, co niezbędne, by być całkowicie autonomicznymi. A to oznacza, że wystarczy zgoda odpowiednich urzędów oraz zgoda użytkownika, by już teraz produkowane samochody zdalnie zaktualizować i uczynić z nich w pełni autonomiczne pojazdy.

      « powrót do artykułu
×
×
  • Create New...