Слабости в софтуера за управление на автономните превозни средства биха

...
Слабости в софтуера за управление на автономните превозни средства биха
Коментари Харесай

Дронове и робомобили са лесна цел на хакерите

Слабости в софтуера за ръководство на самостоятелните транспортни средства биха разрешили на атакуващите да се намесят в държанието на разнообразни типове от тези машини

Роботизираните транспортни средства могат да бъдат хакнати по-лесно, в сравнение с хората си мислят
(снимка: CCO Public Domain)

Когато се приказва за осведомителна сигурност, всекидневно си представяме компютри, мрежи, интернет, преносими компютри. Все още не е узряла концепцията, че и другите устройства, които боравят с данни и имат някаква връзка в действително време, могат да са обект на хакване – като да вземем за пример умните домашни уреди. Същото обаче отнася и за самостоятелните и полуавтономни роботизирани машини, които се надяваме скоро да ни обслужват вместо хора.

Роботизираните транспортни средства – от рода на дроновете за доставка на Amazon или роувърите – могат да бъдат хакнати по-лесно, в сравнение с хората си мислят, сочат нови проучвания на Университета на Британска Колумбия. Изследователите от факултета по приложна просвета са проектирали три типа стелт офанзиви , ориентирани към роботизирани транспортни средства, които са довели до цялостен срив на машините, несъблюдение на дилемите им или голямо забавяне по отношение на плануваното.

Атаките изискват малко или даже никаква човешка интервенция , с цел да пробият – както при действителни, по този начин и при симулирани машини от вида дронове и роувъри. Особено стеснителен е фактът, че никоя от тези офанзиви не може да бъде открита посредством най-често употребяваните техники.

„ Установихме съществуването на огромни недостатъци в софтуера за ръководство на роботизираните транспортни средства, които биха могли да разрешат на нападателите елементарно да се намесят в държанието на доста разнообразни типове от тези машини ”, споделя Картик Патабираман, професор по електротехника и компютърна техника, който е управлявал изследването.

Роботизираните транспортни средства употребяват специфични логаритми, с цел да се придвижват и регистрират извънредно държание, което може да бъде сигнал за офанзива. Но логаритмите са проектирани по този начин, че да позволяват и одобряват за естествена известна степен на отклоняване от проекта за придвижването им – отчитайки външни фактори на въздействие като да вземем за пример търкане и вятър. Именно тези отклонения атакуващите могат да употребяват, с цел да „ изхвърлят ” транспортните средства от пътя им.

Екипът на УБК е създал автоматизиран развой, който разрешава на нападателя бързо да узнае допустимите отклонения на роботизираните транспортни средства, работещи с стандартни системи за отбрана. След това хакерите могат да употребяват информацията за пускане на серия от автоматизирани офанзиви , които роувърът не може да разпознае, преди да е станало прекомерно късно.

„ Роботизираните транспортни средства към този момент играят значима роля в охранителното наблюдаване, ръководството на хранилища и други промишлености – и тяхното потребление ще става все по-масово и по-широко публикувано в бъдеще ”, споделя Притам Даш, аспирант по електротехника и компютърна техника в УБК и водещ създател на проучването.

„ Нуждаем се от ограничения за сигурност, с цел да не допуснем злонамерено ръководени дронове и роувъри да доведат до съществени стопански, имуществени и даже телесни повреди ”, добавя той. Изследователите оферират основата за няколко такива противопоставяния – в това число самонастройващи се „ прагове ” на възможно отклоняване.
Източник: technews.bg

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР