Jump to content
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Kawałek taśmy może zabić kierowcę tesli

Recommended Posts

Eksperci z należącego do chińskiego Tencenta Keen Security Labs oszukali autopilota tesli za pomocą... trzech kawałków białej taśmy. Prosty trik spowodował, że samochód znalazł się na niewłaściwym pasie i zaczął jechać pod prąd.

Autopilot tesli wykorzystuje kamery w celu rozpoznawania pasów ruchu. Namalowane na jezdni pasy stanowią dla urządzenia informację, dzięki której samochód jest ustawiany na środku właściwego pasa, a gdy trzeba tesla potrafi samodzielnie zmienić pasy. Jednak wystarczyło umieścić na jezdni trzy kawałki białej taśmy, by autopilot nieprawidłowo rozpoznał pasy i skierował samochód na kurs kolizyjny z pojazdami jadącymi z naprzeciwka. Tego typu atak jest łatwo przeprowadzić, a materiały są powszechnie dostępne, stwierdzili badacze.

Przedstawiciele Tesli odmówili komentarza na temat tego szczególnego ataku, stwierdzili jednak, że jest on mało prawdopodobny, gdyż kierowca może w każdej chwili przejąć kontrolę nad pojazdem. Owszem, człowiek może przejąć kontrolę, ale doświadczenie pokazuje, że ludzie nie są w tym zbyt dobrzy. Niejednokrotnie mieliśmy do czynienia z ludźmi, którzy po prostu spali za kierownicą, podczas gdy autopilot gdzieś ich wiózł, mówi Jason Griffy z Uniwersytetu Harvarda.

Zmiana pasa to nie jedyny atak, jaki zaprezentowali eksperci z Keen Security. Pokazali oni również, jak automatycznie włączyć wycieraczki tesli, mimo że nie pada deszcz oraz że możliwe jest przejęcie kontroli nad sterowaniem samochodem za pomocą bezprzewodowego gamepada.

 


« powrót do artykułu

Share this post


Link to post
Share on other sites

Włamując się do sieci sterowania sygnalizatorami kierunku ruchu na skrzyżowaniach i ustawiając wszędzie zielone światło, można doprowadzić do o wiele większej ilości kolizji, choć niby kierujący pojazdami w każdej chwili powinni sprawować nad nimi kontrolę.

Share this post


Link to post
Share on other sites

To bardzo "naturalna" sytuacja gdy tuż przed samochodem znajduje się wielki ekran :D:D:D Taśma na skrzyżowaniu spowoduje błędne zachowanie wielu kierowców nie tylko autopilot a silnym sygnałrm w rzekomym game-boyu można zakłócić każdy przekaz bezprzewodowy.

Takich sytuacji można wymyślić 1000 także dla zwykłych kierowców. Był przypadek że namalowano na ścianie zbyt wyrazisty tunel i ludzie w niego "wjeżdżali". Tesla by tak nie zrobiła bo ma lidar.

Share this post


Link to post
Share on other sites
W dniu 3.04.2019 o 10:13, Ergo Sum napisał:

Taśma na skrzyżowaniu spowoduje błędne zachowanie wielu kierowców nie tylko autopilot

w nagłych, nieoczekiwanych sytuacjach człowiek działa dokładnie jak ten autopilot. Zanim nasze wspaniałe płaty czołowe coś wymyślą to pień i móżdżek już dawno dadzą sygnał typu:uciekaj,atakuj,skręć,cofnij kolano czy palec z ognia do mięśni.

Share this post


Link to post
Share on other sites

Włamać się do centrym sterowania to to samo co kupno taśmy 6zł w Castoramie? Taśmę można później ściągnąć i dowodów nie ma. Kamery, kamerami, brak odcisków, i innych śladów biologicznych, które wskazują na sprawcę. I to wszystko za 6zł. 

Share this post


Link to post
Share on other sites

Tak się zastanawiam czy stawiać na autonomię poszczególnych coraz nardziej skomplikowanych pojazdów mogących poruszać się po każdych drogach, czy wbudować infrastrukturę sterującą ruchem w drogi?

W drugim przypadku mogłyby to być zespoły rozmieszczonych wzdłuż tras ruchu czujników połączonych jednym centralnym systemem regulującym przepływ zarówno całych ławic pojazdów jak i kierujący w miarę potrzeby i destynacji poszczególnymi jednostkami. Jednostki miałyby tylko układ pozwalający na bezkolizyjne zatrzymanie się w sytuacji awarii systemu sterującego. (Proste jednostki i skomplikowany układ sterujący). Takie rozwiązanie wydaje mi się bardziej ergonomiczne i łatwiejsze/tańsze w utrzymaniu.

No ale rozumiem, że sponsorzy ( czyt. wojsko - najważniejsi konsumenci nowatorskich rozwiązań technologicznych) bardziej zainteresowani są tym pierwszy: autonomiczny czołg to użyteczne narzędzie ale jakoś nie widzę sensu w skoordynowanym i łatwym do zniszczenia systemie przemieszczania się całych armii ;-)  

Share this post


Link to post
Share on other sites

@Wheelmill

To oczywiście najlepsze rozwiązanie ale tylko pod jednym warunkiem: Z dnia na dzień przebudowujemy wszystkie istniejące drogi i wymieniamy samochody na nowe. To się nie uda.

Sensownym rozwiązaniem jest, moim zdaniem, stworzenie znormalizowanych wytycznych jak przygotować drogi dla takich pojazdów, a pojazdy budować tak jak teraz, ale wyposażyć w dodatkowe systemy komunikacji czy czujniki. Oczywiście każda budowana/przebudowywana droga musiałaby spełniać te parametry. Wtedy tam gdzie są znaczniki w jezdni, to pojazd z nich korzysta, a gdzie nie ma - jeździ tak, jak obecnie.

Ale to też się nie uda... Niech to idzie tak, jak teraz idzie. Standardy są dla leszczy. A tak serio, to pojawią się jak już technologia będzie bardziej rozwinięta i bez tego nie będzie chciała się dalej rozwijać.

Share this post


Link to post
Share on other sites

Rewolucja to zawsze zły pomysł. Druga opcja jest lepsza: infrastruktura dróg nie musi być skomplikowana czujniki i okablowanie na poboxzach łatwo położyć. Kłopot z producentami aut. Jeśli jednak powstawałyby sprawne ławie sterowanych z zewnątrz samochodów którymi podróżowałoby się jak pociągiem to ludzie zagłosowaliby nogami i system miałby szansę na rozwój.

Share this post


Link to post
Share on other sites

"że możliwe jest przejęcie kontroli nad sterowaniem samochodem za pomocą bezprzewodowego gamepada."

Auta Tesli aktualizowanie są zdalnie przez internet i tutaj moim zdaniem istnieje niebezpieczeństwo przejęcia kontroli nad pojazdem lub pojazdami co może doprowadzić do tragedii.

W dniu 9.04.2019 o 23:09, Wheelmill napisał:

wbudować infrastrukturę sterującą ruchem w drogi?

Było by to najbezpieczniejszym sposobem bo czujniki i kamery w aucie można oszukać. 

A ciekawe co by się stało jak by na autopilocie w Tesli wjechać na drogę porysowaną kredą przez dzieciaki myślę że taśmy nie trzeba żeby oszukać autopilota. 

Share this post


Link to post
Share on other sites
2 hours ago, Vučji Pãstir said:

Auta Tesli aktualizowanie są zdalnie przez internet i tutaj moim zdaniem istnieje niebezpieczeństwo przejęcia kontroli nad pojazdem lub pojazdami co może doprowadzić do tragedii.

Myślałem, że to nowy news, a to atak Keen Lab z poprzedniego roku. Ekipa działa prężnie i ma długą historię ciekawych ataków na samochody Tesli :)

Można zmodernizować infrastrukturę drogową, co na pewno poprawi bezpieczeństwo. Podobnie, jak można też wszędzie rozdzielić pasy ruchu, co jest jednak niepraktyczne. Oczywiście drogi będą kiedyś przygotowane lepiej do autonomicznego ruchu oraz do samochodów, które oferują systemy wspomagania kierowcy. Dzięki IoT i wszędobylskiej sieci bezprzewodowej jest to łatwiejsze.

Zawsze będzie możliwość ataków na sensory oraz inne podsystemy samochodów oraz infrastrukturę drogową. Aktualizowanie firmware zdalnie przez internet jest relatywnie bezpieczne przy założeniu poprawnej implementacji kryptografii. Nie ma możliwości zmodyfikowania firmware, bo jest ono popisane cyfrowo i nie przejdzie weryfikacji. Warto jednak przypomnieć o zgłoszonej przez NSA i poprawionej niedawno podatności w CryptoAPI w Windows 10, która umożliwiała podrabianie podpisów cyfrowych w tym certyfikatów SSL/TLS :)

Podejrzewam, że odpowiednie porysowanie kredą może mieć podobne skutki, jednak tylko w dni słoneczne. Czytałem o ataku na AI analizujące znaki drogowe, gdzie przyklejenie małego prostokąta do znaku STOP powodowało błędne rozpoznanie przez system, co też może się źle skończyć.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

  • Similar Content

    • By KopalniaWiedzy.pl
      Co najmniej 30 000 firm i organizacji w USA padło ofiarami ataków, które zostały przeprowadzone dzięki czterem nowo odkrytym dziurom w oprogramowaniu do poczty elektronicznej microsoftowego Exchange Servera. Jak poinformował ekspert ds. bezpieczeństwa, Brian Krebs, chińscy cyberprzestępcy zarazili sieci setki tysięcy organizacji narzędziami,które dają napastnikowi całkowity zdalny dostęp do zarażonych systemów.
      Microsoft opublikował poprawki 2 marca i zachęca użytkowników Exchange Servera do ich pilnego zainstalowania. Jednocześnie jednak firma poinformowała, że pojawienie się poprawek sprowokowało chińskich cyberprzestępców – grupę, której nadano nazwę „Hafnium” – do zintensyfikowania ataków na niezałatane instalacje Exchange Servera. Eksperci ostrzegają, że przestępcy wciąż mają dostęp do serwerów zhakowanych przed zainstalowaniem łatek. Łatanie nie działa, jeśli serwery już wcześniej zostały skompromitowane. Ci, którzy wykorzystują  powinni sprawdzić, czy nie padli ofiarami ataku, oświadczył amerykański National Security Council. Brian Krebs Dodaje, że użytkownicy Outlook Web Access serwera powinni sprawdzić okres pomiędzy 26 lutego a 3 marca. To właśnie w tym czasie mogło dojść do ataków. Zaniepokojenie problemem i rosnącą liczbą ofiar wyraził też Biały Dom.
      Nowo odkryte błędy pozwalają przestępcom na zdalne wykonanie kodu. Do przeprowadzenia pierwszego ataku konieczna jest możliwość ustanowienia niezabezpieczonego połączenia z portem 443 Exchange Servera, informuje Microsoft. Wspomniane błędy odkryto w oprogramowaniu Exchange Server 2013, 2016 i 2019.
      Chińska grupa Hafnium, która przeprowadza wspomniane ataki najpierw wykorzystuje dziury typu zero-day lub ukradzione hasła, by dostać się do atakowanego systemu. Następnie instalowana jest tam powłoka, dająca przestępcom zdalny dostęp. Później system jest stopniowo infiltrowany i kradzione są z niego dane.
      Chiński rząd zapewnił, że nie stoi za atakami.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Podczas badań nad wpływem układu odpornościowego na mikrobiom jelit odkryto, że dwie molekuły – L-tyrozyna oraz jej metabolit siarczan p-krezolu (pCS) – nie tylko chronią przed astmą, ale mogą też znacząco zmniejszyć intensywność ataków. L-tyrozyna jest dostępna jako suplement diety pomagający w skupieniu uwagi, jednak dotychczas nie wiedziano, że ona i pCS mogą pomagać astmatykom.
      Naukowcy z Monash University przejrzeli literaturę specjalistyczną i stwierdzili, że poziom L-tyrozyny i siarczanu p-krezolu u dzieci cierpiących na astmę jest niższy niż u dzieci, które astmy nie mają. Później przeprowadzili badania na zwierzętach, z których wynika, że podawanie obu związków może pomóc w leczeniu zespołu ostrej niewydolności oddechowej.
      Autorzy badań mówią, że ich celem jest rozpoczęcie jeszcze w bieżącym roku testów klinicznych jednej z tych molekuł z udziałem astmatyków. Wyniki dotychczasowych badań zostały opisane na łamach Nature Immunology.
      Astma to jedna najpowszechniejszych chorób niezakaźnych na świecie, Cierpi na nią około 300 milionów osób. Profesor Benjamin J. Marsland stanął na czele amerykańsko-szwajcarskiego zespołu Monash University i Université de Lausanne, którego celem było zbadania wpływu układu odpornościowego na mikrobiom jelit. Wiemy, że mikrobiom wpływa na układ odpornościowy, jednak niewiele badań prowadzono odnośnie odwrotnej zależności.
      Naukowcy badali myszy z upośledzonym układem odpornościowym, zawierającym tylko jeden rodzaj przeciwciał. Zauważyli, że mikrobiom jelit takich myszy był zmieniony. Gdy podali zdrowym myszom bakterie z mikrobiomu myszy z upośledzonym układem immunologicznym, okazało się, że również u zdrowych myszy doszło do zmiany w układzie odpornościowym.
      Jednak największą niespodzianką było spostrzeżenie, że jeden z produktów ubocznych mikrobiomu – siarczan p-krezolu – ma głęboki silny wpływ na ochronę przed astmą, mówi Marsland. Szczęśliwym zbiegiem okoliczności profesor Marsland specjalizuje się w badaniach nad astmą, więc tym łatwiej mógł zauważyć dobroczynny wpływ pCS na tę chorobę.
      Kolejne badania ujawniły, że pCS to produkt bakteryjnego metabolizmu L-tyrozyny, która jest obecna w suplementach diety pomagających w zachowaniu przytomności umysłu i skupieniu. Odkryliśmy, że podawania myszom L-tyrozyny lub pCS zapewniało znaczącą ochronę przed stanami zapalnymi płuc. pCS przebywa całą drogę pomiędzy jelitami a płucami i wpływa na działanie komórek wyścielających drogi oddechowe, zapobiegając alergicznej reakcji w przebiegu astmy, mówi Marsland.
      Przeprowadzone eksperymenty wykazały też, że oba związki pełnią rolę ochronną w zwierzęcym modelu zespołu ostrej niewydolności oddechowej. Chociaż uzyskane przez nas dane wskazują w szczególności na przydatność L-tyrozyny i pCS w redukowaniu zapalenia zależnego od komórek T2, takiego jak astma atopowa, to warto wspomnieć, że są też skuteczne przeciwko zapaleniu neutrofilowemu, które jest skutkiem odpowiedzi limfocytów Th17.
      W naszej pracy zidentyfikowaliśmy nową ścieżkę na osi jelita-płuca, którą można wykorzystać w leczeniu i zapobieganiu chorób zapalnych, takich jak astma atopowa i ciężka astma neutrofilowa. pCS i L-tyrozyna mogą być obiecującymi środkami terapeutycznymi w leczeniu chorób zapalnych, jednak ich skuteczność i bezpieczeństwo stosowania powinny być szczegółowo ocenione, podsumowują autorzy badań.
      L-tyrozna jest od dawna stosowana jako suplement diety, więc jej potencjalne wykorzystanie jako leku będzie o tyle łatwiejsze, że jest to środek bezpieczny. Inaczej ma się sprawa z pCS. Wiadomo bowiem, że u osób z chronicznymi chorobami nerek poziom tego związku jest podniesiony i podejrzewa się, że jest on toksyczny, gdyż takie osoby nie są w stanie usunąć go z organizmu. Jednak, jak zauważają naukowcy, prawdopodobnie pCS jest szkodliwy tylko u osób z upośledzoną funkcją nerek lub też jest biomarkerem takiego schorzenia.
      Zespół Marslanda już rozpoczął pracę nad formą pCS pozbawioną potencjalnego szkodliwego wpływu. Co więcej, naukowcy zauważyli, że wdychanie pCS bezpośrednio chroni płuca przed stanem zapalnym, co wskazuje na możliwość potencjalnego opracowania terapii z zastosowaniem inhalacji.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Europejska Agencja Leków (EMA) poinformowała, że podczas grudniowego cyberataku przestępcy uzyskali dostęp do informacji nt. leków i szczepionek przeciwko COVID-19. Teraz dane dotyczące szczepionki Pfizera zostały przez nich udostępnione w internecie
      W trakcie prowadzonego śledztwa ws. ataku na EMA stwierdzono, że napastnicy nielegalnie zyskali dostęp do należących do stron trzecich dokumentów związanych z lekami i szczepionkami przeciwko COVID-19. Informacje te wyciekły do internetu. Organy ścigania podjęły odpowiednie działania, oświadczyli przedstawiciele EMA.
      To nie pierwszy raz, gdy cyberprzestępcy biorą na cel firmy i organizacje związane z rozwojem i dystrybucją szczepionek przeciwko COVID-19. Już w maju ubiegłego roku brytyjskie Narodowe Centrum Cyberbezpieczeństwa poinformowało, że brytyjskie uniwersytety i instytucje naukowe znalazły się na celowniku cyberprzestępców, a celem ataków jest zdobycie informacji dotyczących badań nad koronawirusem. Wspomniane grupy przestępce były prawdopodobnie powiązane z rządami Rosji, Iranu i Chin. Z kolei w listopadzie Microsoft poinformował, że powiązana z Moskwą grupa Fancy Bear oraz północnokoreańskie grupy Lazarus i Cerium zaatakowały siedem firm farmaceutycznych pracujących nad szczepionkami.
      Atak na EMA nie zakłócił działania samej Agencji, nie wpłynął też na dystrybucję szczepionek.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Naukowcy z Murdoch University oraz Departamentu Bioróżnorodności, Ochrony Przyrody i Atrakcji Australii Zachodniej (WA DBCA ) jako pierwsi na świecie zdobyli nagranie, które dokumentuje, jak wygląda atak rekina z perspektywy żółwia. Artykuł na ten temat ukazał się w piśmie Ecology.
      Cała interakcję uwieczniono dzięki nowym inteligentnym znacznikom, przypominającym połączenie kamery sportowej z urządzeniem monitorującym aktywność.
      Jenna Hounslow, doktorantka w Instytucie Harry'ego Butlera, podkreśla, że nie ma niczego dziwnego w tym, że rekin tygrysi próbuje upolować żółwia morskiego, w końcu żółwie stanowią ważną część diety tych drapieżników. Zaskoczyło mnie jednak to, że żółw [natator] agresywnie się bronił, próbując ugryźć atakującego żarłacza.
      W ramach projektu uczeni badają w Roebuck Bay w Australii Zachodniej zachowania żółwi związane z żerowaniem. Agresja i walka mogą być niedostrzeżonymi wcześniej zachowaniami żółwi morskich, gdyż dokumentowanie zwierzęcego punktu widzenia przez dłuższy czas stało się wykonalne dopiero ostatnio - podkreśla Hounslow.
      Dr Sabrina Fossette z WA DBCA dodaje, że wiele aspektów cyklu życiowego żółwi australijskich (Natator depressus) pozostaje dla nauki tajemnicą. Dzięki tej nowej technologii zyskujemy niespotykany dotąd wgląd w poczynania żółwi w czasie, gdy przebywają w morzu, z dala od plaż wylęgu; to najpokaźniejsza, a jednocześnie najsłabiej poznana, część ich życia.
      Przez spłaszczenie pancerza żółw morski nie jest w stanie schować do niego głowy, kończyn ani ogona, tak jak to robią jego lądowi oraz słodkowodni kuzyni. Podejrzewamy, że agresywne zachowanie to sposób na zmniejszenie ryzyka bycia zjedzonym w sytuacji, gdy pancerz nie zapewnia pełnej ochrony. W sfilmowanej sytuacji żółw był w stanie wymknąć się rekinowi niedraśnięty.
       


      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Naukowcy z USA i Singapuru wykorzystali autonomiczny odkurzacz do... podsłuchiwania dźwięku w pomieszczeniach oraz zidentyfikowania programów telewizyjnych, które były odtwarzane w pokoju, w którym znajdował się odkurzacz. Osiągnięcie jest tym bardziej imponujące, że autonomiczne odkurzacze nie są wyposażone w mikrofon. Praca ta pokazuje, że do podsłuchiwania można prawdopodobnie wykorzystać każde urządzenie używające technologii lidar.
      Używamy tego typu urządzeń w domach, zbytnio się nad tym nie zastanawiając. My wykazaliśmy, że – mimo iż urządzenia takie nie są wyposażone w mikrofon – możemy tak przerobić ich system nawigacji, by wykorzystać go do podsłuchiwania rozmów i ujawnienia poufnych informacji, mówi profesor Nirupam Roy z University of Maryland.
      System lidar używany w autonomicznych robotach bada otoczenia ze pomocą laserów. Ich światło odbija się od obiektów znajdujących się w otoczeniu odkurzacza i trafia do jego czujników, dzięki czemu tworzona jest mapa pomieszczenia.
      Eksperci od pewnego czasu spekulowali, że mapy tworzone przez autonomiczne odkurzacze, które często są przechowywane w chmurze, mogą być wykorzystywane w reklamie. Mapowanie pomieszczeń pozwala bowiem na określenie ich wielkości, a więc wielkości całego mieszkania czy domu, z czego można wyciągać wnioski o wielości dochodów czy stylu życia. Roy i jego zespół zaczęli zastanawiać się, czyli wyposażone w lidar urządzenia można wykorzystać do podsłuchiwania dźwięków w pomieszczeniach, w których się znajdują.
      Fale dźwiękowe wprawiają różne przedmioty w drgania, a drgania te prowadzą do niewielkich zmian fal światła, które od tych przedmiotów się odbijają. Lidar w odkurzaczu wykorzystuje światło, które odbija się od nierównych powierzchni mających przy tym różną gęstość. Czujniki odkurzacza odbierają jedynie część takiego odbitego rozproszonego światła. Roy i jego zespół nie byli więc pewni, czy taka częściowa informacja wystarczy do prowadzenia podsłuchu.
      Najpierw jednak naukowcy zdalnie włamali się do autonomicznego robota, by wykazać, że są w stanie kontrolować pozycję jego laserów i przesyłać dane do swojego komputera, nie wpływając przy tym na zdolności nawigacyjne odkurzacza.
      Gdy już tego dokonali przeprowadzili eksperymenty z dwoma źródłami dźwięku. Pierwszym było nagranie człowieka recytującego różne cyfry. Nagranie było odtwarzane przez głośniki komputerowe. Drugim ze źródeł dźwięku były głośniki włączonego telewizora, na którym były odtwarzane różne programy. Naukowcy zaś przechwytywali sygnał lasera wysyłany przez system nawigacyjny odkurzacza i odbijający się od różnych przedmiotów znajdujących się w pobliżu źródeł dźwięku. Obiektami tymi były m.in. kosz na śmieci, kartonowe pudełko, jednorazowe pudełko na żywność, torba z polipropylenu i przedmioty, które możemy znaleźć na podłodze.
      Naukowcy przepuszczali następnie zarejestrowane sygnały przez algorytmy głębokiego uczenia się, które wcześniej trenowano do rozpoznawania ludzkiego głosu i identyfikowania sekwencji muzycznych z programów telewizyjnych. Okazało się, że system – nazwany LidarPhone – zidentyfikował wypowiadane liczby z 90-procentową dokładnością, a odtwarzane programy telewizyjne rozpoznał z ponad 90-procentową dokładnością.
      Naukowcy podkreślają, że autonomiczne odkurzacze to tylko jeden z wielu przykładów urządzeń wykorzystujących technologie jak Lidar. Podobne ataki można potencjalnie wykorzystać np. przeciwko smartfonowym systemom podczerwieni używanym do rozpoznawania twarzy czy czujnikom podczerwieni wykorzystywanym do wykrywania ruchu.
      Szczegóły ataku zostały opisane w pracy Spying with Your Robot Vacuum Cleaner:Eavesdropping via Lidar Sensors

      « powrót do artykułu
  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...