人工智能是智能網(wǎng)聯(lián)汽車的基礎(chǔ)!智能網(wǎng)聯(lián)汽車網(wǎng)絡(luò)攻擊案例有哪些
本文中,小編將對(duì)智能網(wǎng)聯(lián)予以介紹,如果你想對(duì)它的詳細(xì)情況有所認(rèn)識(shí),或者想要增進(jìn)對(duì)智能網(wǎng)聯(lián)的了解程度,不妨請(qǐng)看以下內(nèi)容哦。
一、人工智能是智能網(wǎng)聯(lián)汽車的基礎(chǔ)
在國(guó)家的大力支持下,智能網(wǎng)聯(lián)汽車作為一個(gè)新興車種逐漸進(jìn)入人們的視野,其最終目的是可以做到替代人類駕駛員來(lái)操作汽車,從而使道路通行效率更高,道路行駛更安全。智能網(wǎng)聯(lián)汽車涉及到兩方面的技術(shù),一方面是智能,即人工智能,這方面更強(qiáng)調(diào)感知、規(guī)劃、決策、執(zhí)行。車輛通過(guò)車身上的攝像頭、激光雷達(dá)、毫米波雷達(dá)等傳感器收集道路參與者的信息并反饋給自動(dòng)駕駛AI芯片進(jìn)行處理,芯片首先會(huì)分析道路參與者的行為,然后對(duì)車輛的下一步運(yùn)動(dòng)進(jìn)行決策,再由控制器執(zhí)行操作。其實(shí),如果單獨(dú)拿出智能這一部分,可以認(rèn)為它就是自動(dòng)駕駛汽車,但是在發(fā)展自動(dòng)駕駛技術(shù)的過(guò)程中,網(wǎng)聯(lián)技術(shù)逐漸融合進(jìn)來(lái),從一定程度上促進(jìn)了自動(dòng)駕駛技術(shù)的發(fā)展,并且?guī)?lái)了更多可能。
在網(wǎng)聯(lián)化這方面,車聯(lián)網(wǎng)(V2X)是一項(xiàng)重要的技術(shù),它可以算是物聯(lián)網(wǎng)技術(shù)的延伸。車輛通過(guò)與道路基礎(chǔ)設(shè)施、其他車輛甚至說(shuō)是云端的數(shù)據(jù)相連,獲得更多的道路信息。這能夠幫助人工智能在充分考慮所有因素的基礎(chǔ)上更好的做出決策,讓自動(dòng)駕駛更安全。這方面的技術(shù)雖然對(duì)網(wǎng)絡(luò)環(huán)境的要求較高,但近幾年來(lái)5G技術(shù)在我國(guó)的飛速發(fā)展,為其實(shí)現(xiàn)提供了可能。雖然中國(guó)的5G發(fā)展領(lǐng)先于全球,但由于目前5G的配套基礎(chǔ)設(shè)施較少,車聯(lián)網(wǎng)技術(shù)的實(shí)現(xiàn)目前僅限于在一些示范區(qū)內(nèi)。
當(dāng)然,“網(wǎng)聯(lián)”和“智能”互為支撐,而且,人工智能是基礎(chǔ),在網(wǎng)聯(lián)技術(shù)融合進(jìn)來(lái)之后,數(shù)據(jù)的體量級(jí)也直線上升,對(duì)于人工智能芯片的算力是一場(chǎng)極大的挑戰(zhàn)。據(jù)恩智浦統(tǒng)計(jì),目前一輛高端汽車已經(jīng)搭載超過(guò)1億行代碼,遠(yuǎn)超飛機(jī)、手機(jī)、互聯(lián)網(wǎng)軟件等,未來(lái)伴隨自動(dòng)駕駛的滲透率以及級(jí)別提升,汽車搭載的代碼行數(shù)將呈現(xiàn)指數(shù)級(jí)增長(zhǎng)。這時(shí)候,芯片不僅要處理數(shù)字,還要處理圖像。作為智能網(wǎng)聯(lián)汽車的“大腦”,人工智能芯片功能更繁多,但制造的難度也更大,涉及到的產(chǎn)業(yè)也更多。毫無(wú)疑問(wèn),車載AI芯片未來(lái)將會(huì)是硬件開發(fā)商、軟件開發(fā)商、自動(dòng)駕駛企業(yè)等不同行業(yè)共同分割的一塊蛋糕。
二、智能網(wǎng)聯(lián)汽車網(wǎng)絡(luò)攻擊案例
根據(jù)Upstream 2022年全球汽車網(wǎng)絡(luò)安全報(bào)告,2010年至2021年間,攻擊者對(duì)智能網(wǎng)聯(lián)汽車最常見的攻擊載體有11種,且大多為黑帽攻擊,僅2021年,黑帽攻擊所占比例高達(dá)56.9%。白帽黑客操縱汽車系統(tǒng)為了發(fā)現(xiàn)漏洞或進(jìn)行教育研究,改善車輛的網(wǎng)絡(luò)安全,而黑帽黑客往往與犯罪活動(dòng)一致。
早在2004年,德國(guó)的安全研究員Marko Wolf就發(fā)現(xiàn)了車載網(wǎng)絡(luò)存在被惡意攻擊的隱患[3],并在隨后的幾年進(jìn)行了深入的調(diào)研[4-6]。不過(guò)相關(guān)安全問(wèn)題都是通過(guò)直接以物理形式接觸相應(yīng)的網(wǎng)絡(luò)結(jié)構(gòu)為前提。
2010年,美國(guó)南卡羅來(lái)納大學(xué)的研究員發(fā)現(xiàn)了汽車的胎壓監(jiān)測(cè)系統(tǒng)存在安全和隱私相關(guān)的隱患,車上相關(guān)的無(wú)線通信協(xié)議存在被入侵的風(fēng)險(xiǎn)。
2013年Charlie Miller和Chris Valasek在通過(guò)車載診斷接口實(shí)現(xiàn)了對(duì)豐田和福特汽車的攻擊和控制。通過(guò)診斷接口可以直接操縱汽車的發(fā)動(dòng)機(jī)、制動(dòng)器、燈光、車門等,并且通過(guò)診斷功能的ECU刷寫功能,可以篡改ECU內(nèi)部的程序信息。2015年他們兩人又使用Wi-Fi開放端口侵入Jeep Cherokee的車載網(wǎng)絡(luò)系統(tǒng),更新了車內(nèi)ECU的固件,并且成功地控制了一系列汽車功能(禁用剎車和停止發(fā)動(dòng)機(jī)),該攻擊案例引發(fā)了140萬(wàn)輛汽車的召回,而該事件是首個(gè)信息安全所引發(fā)的汽車召回事件。
科恩實(shí)驗(yàn)室在2018年針對(duì)寶馬多款車型的電子控制單元進(jìn)行安全分析,發(fā)現(xiàn)了多個(gè)通用安全漏洞。這些漏洞影響組件涉及車載信息娛樂(lè)系統(tǒng)、車載通訊模塊和車載網(wǎng)關(guān)。攻擊者可以利用這些漏洞,通過(guò)物理接觸攻擊或遠(yuǎn)程攻擊,獲得車內(nèi)CAN總線控制權(quán),從而實(shí)現(xiàn)汽車的控制。
2021年6月,卡內(nèi)基梅隆大學(xué)CyLab研究人員發(fā)現(xiàn)了一類新的網(wǎng)絡(luò)安全漏洞,利用汽車MCU時(shí)鐘外設(shè)的門控特性,開發(fā)了用于遠(yuǎn)程關(guān)閉的CANnon攻擊,并且成功在不到2ms的時(shí)間內(nèi)對(duì)一輛福特??怂购鸵惠v豐田普銳斯實(shí)現(xiàn)了關(guān)機(jī)。
以上所有內(nèi)容便是小編此次為大家?guī)?lái)的有關(guān)智能網(wǎng)聯(lián)的所有介紹,如果你想了解更多有關(guān)它的內(nèi)容,不妨在我們網(wǎng)站或者百度、google進(jìn)行探索哦。