Meretas Kendaraan Otonom: Apakah Ini Mengapa Kita Belum Memiliki Mobil Mengemudi Sendiri?

Pengarang: Roger Morrison
Tanggal Pembuatan: 1 September 2021
Tanggal Pembaruan: 21 Juni 2024
Anonim
Israeli Security Firms Work to Combat Car Hacking
Video: Israeli Security Firms Work to Combat Car Hacking

Isi


Sumber: ProductionPerig / Dreamstime.com

Bawa pulang:

Kami masih menunggu janji kendaraan otonom, dan beberapa mulai bertanya-tanya apakah ancaman peretasan mungkin menghambat kemajuan.

Kembali pada bulan Juli 2015, sebuah eksperimen dilakukan dengan beberapa jurnalis dari Wired, yang menunjukkan betapa mudahnya Jeep Cherokee diretas dan didorong dari jarak jauh. Publik terperangah dengan ini - Oh sayang! - Penemuan tak terduga dan semua orang mulai bergumam tentang dugaan kurangnya keamanan kendaraan otonom. Ketakutan ini sekarang begitu luas dan intens sehingga beberapa telah mendefinisikan ancaman hacker sebagai alasan mengapa mobil self-driving tidak akan pernah menjadi kenyataan. Bahkan beberapa kecelakaan dapat mencegah teknologi ini mencapai perkembangan penuhnya. Tetapi apakah ketakutan ini benar-benar bisa dibenarkan? Apakah mobil non-otonom benar-benar lebih aman, atau sebaliknya?

Mengapa Orang Begitu Takut Peretasan?

Semua teknologi tampak 100 persen aman ketika mereka baru. Tetapi ketika kita belajar dengan s dan sistem operasi kembali di tahun 90-an dan awal 2000-an, tidak ada yang aman segera setelah dirilis ke publik. Ini terutama terjadi pada mobil self-driving, karena beberapa AI yang mengendalikannya sebagian masih belum teridentifikasi. Model matematika yang mendukung AI sistem penggerak Nvidia tidak bergantung pada instruksi yang diberikan oleh programmer atau insinyur. Ini adalah kecerdasan berbasis pembelajaran mendalam yang sepenuhnya otonom yang perlahan "belajar" bagaimana mengemudi dengan menonton manusia melakukannya. Dalam laporan terbaru mereka, yang dirilis pada Oktober 2018, produsen kartu grafis komputer menjelaskan bagaimana sistem Drive IX mereka dapat melacak pergerakan kepala dan mata pengemudi, yang semakin meningkatkan integrasi antara manusia dan mesin. Meskipun demikian, semakin sedikit yang kita ketahui tentang suatu sistem, semakin sulit untuk melindunginya dari gangguan yang tidak diinginkan.


Konsekuensi dari Peretasan Mobil Self-driving

Ketika peretasan terjadi di pusat data, hal terburuk yang bisa terjadi adalah hilangnya data. Ketika mobil yang dikendarai sendiri diretas, apa yang bisa terjadi adalah hilangnya nyawa. Namun, pembuat mobil terbiasa dengan masalah teknik ketika mereka ditemukan, suatu pendekatan yang tidak dapat diterima ketika begitu banyak yang dipertaruhkan. Di sisi lain, kendaraan self-driving dirancang untuk menghilangkan sebagian besar dari juta kematian di jalan global per tahun, yang merupakan ancaman yang sangat nyata dan nyata. Akankah bahaya diretas oleh kejahatan dunia maya melebihi bahaya yang terkait dengan mengemudi manusia? Beberapa data yang berderak akan memberikan jawabannya.

Pertimbangan pertama yang harus kita buat adalah bahwa orang-orang tidak akan menerima mobil self-driving jika tingkat keamanannya sama dengan mengemudi manusia. Menurut sebuah penelitian yang diterbitkan oleh Society for Risk Analysis, risiko kematian lalu lintas global saat ini terkait dengan kesalahan manusia sudah 350 kali lebih besar daripada frekuensi yang diterima oleh publik. Dengan kata lain, agar mobil otonom ditoleransi, mereka setidaknya harus meningkatkan keselamatan di jalan oleh dua urutan besarnya. Ini mungkin disebabkan oleh bias persepsi pada tingkat tertentu terhadap keselamatan mesin. Kenyataannya, menarik untuk dicatat apa yang dikatakan General Motors Co. kepada regulator California tentang laporan kecelakaan mereka pada bulan September 2018. Dalam semua enam kecelakaan yang melibatkan kendaraan self-driving, mereka yang bertanggung jawab atas kecelakaan selalu driver manusia.


Argumen kunci lain terhadap keselamatan mobil yang dikendarai sendiri berasal dari fakta bahwa sebagian besar statistik tentang kecelakaan mobil berfokus pada tabrakan yang sebenarnya. Dengan kata lain, kami mengumpulkan data dan mendiskusikannya hanya ketika tragedi telah terjadi. Tetapi bagaimana dengan miliaran atau triliunan kecelakaan yang telah terjadi dihindari? Kami tidak dapat mengukur jumlah non-tabrakan, jadi bagaimana kami dapat menentukan kemampuan AI dibandingkan dengan manusia di tidak menabrak ketika segala sesuatunya memburuk, seperti ketika cuaca buruk atau ketika Anda harus berkendara di jalan berlereng terjal atau tanah, atau ketika seorang pejalan kaki tiba-tiba melangkah ke jalan? Saat ini, kami tidak dapat - setidaknya, tidak dengan cara yang dapat diandalkan.Dan situasinya mungkin menjadi lebih buruk jika upaya peretasan (bahkan yang gagal) dapat merusak kontrol halus kendaraan otonom. (Untuk mempelajari lebih lanjut tentang mobil self-driving, lihat 5 Kemajuan AI Paling Menakjubkan dalam Mengemudi Otomatis.)

Apakah Mobil yang Mengemudi Sendiri Lebih Rentan terhadap Peretasan?

Siapa bilang kendaraan self-driving lebih rentan terhadap peretasan daripada mobil tradisional? Gagasan seorang peretas yang mengambil alih mobil yang kami kendarai pasti kedengarannya menakutkan, namun ini mungkin sudah terjadi pada mobil-mobil yang tidak otonom karena banyaknya kerentanan dari perangkat lunak mereka yang mendukung internet. Kembali pada tahun 2015, sebuah lubang keamanan di Uconnect FCA memungkinkan peretas untuk mengambil kendali atas Fiat Chrysler "tradisional", memaksa produsen untuk menarik lebih dari 1 juta kendaraan. Bahkan "percobaan" yang dijelaskan di atas dengan Jeep Cherokee melibatkan a normal, mobil yang terhubung internet daripada mobil yang bisa menyetir sendiri.

Secara teori, interkonektivitas yang melekat antara beberapa sensor dan lapisan komunikasi kendaraan otonom dapat membuat mereka lebih terekspos ke serangan cyber karena mereka menawarkan lebih banyak "titik masuk." Namun, meretas mobil self-driving yang terhubung juga jauh lebih sulit ... karena alasan yang sama . Harus menemukan akses ke sistem berlapis-lapis yang mengintegrasikan informasi yang berasal dari beberapa sensor serta lalu lintas waktu nyata dan data pejalan kaki dapat menjadi penghalang serius bagi peretas. Solusi terkait IoT juga dapat diterapkan untuk meningkatkan keamanan mereka pada tingkat eksponensial, seperti mengintegrasikan sistem enkripsi aman berdasarkan mekanika kuantum.

Namun, sekali lagi, peretas dapat menggunakan koneksi IoT yang sama ini untuk keuntungan mereka untuk menembus pertahanan cyber kendaraan otonom tersebut sebelum ditetapkan. Penyerang dapat memanfaatkan lini produksi dan kerentanan rantai pasokan untuk menyusup ke mobil yang bisa mengemudi sendiri bahkan sebelum mobil siap. Tahap ini sangat rumit, dan mantan produsen smartphone terkemuka BlackBerry mengumumkan komitmen mereka untuk mencegah celah seperti itu dengan perangkat lunak mendatang untuk keamanan kendaraan otonom, Jarvis.

Tanpa Bug, Tanpa Stres - Panduan Langkah Demi Langkah Anda untuk Membuat Perangkat Lunak yang Mengubah Hidup Tanpa Menghancurkan Kehidupan Anda

Anda tidak dapat meningkatkan keterampilan pemrograman Anda ketika tidak ada yang peduli dengan kualitas perangkat lunak.

Apa Rencana untuk Mengatasi Masalah?

Tindakan pencegahan potensial mana yang terbaik? Solusi mencakup potensi rencana mitigasi risiko keamanan siber dalam proses desain dan manufaktur karena ketahanan dunia maya harus diterapkan secara efektif dalam fase desain kendaraan. Para ahli sudah memperingatkan terhadap kecenderungan produsen mobil saat ini untuk memperbaiki kendaraan yang tidak otonom dengan beberapa pod sensor tambahan. Ini mungkin baik-baik saja sekarang, ketika para insinyur masih terjebak dengan prototipe dan perlu menguji berbagai fungsi kendaraan ini, tetapi kemudian pendekatan ini sebagian besar tidak memadai untuk menjamin tingkat keamanan apa pun.

Langkah-langkah keamanan siber lain dapat digunakan di luar kendaraan itu sendiri dan dapat bekerja pada semua teknologi tambahan yang membentuk "lingkungan" di mana mobil-mobil yang dapat dikendarai sendiri beroperasi (kutub pintar, sensor, jalan, dan infrastruktur lainnya). Misalnya, kendaraan hasil curian yang dicuri dapat dihentikan segera setelah GPS menemukannya di tempat yang seharusnya tidak. Akhirnya, ketika kendaraan self-driving mulai menggantikan yang tidak otonom dalam skala besar, seluruh infrastruktur dari semua kota pintar akan berubah, dan keamanan akan menjadi bagian integral dari jaringan.

Karena tidak ada hacker yang bermusuhan yang menargetkan kendaraan self-driving sejauh ini, tidak ada uji keamanan siber nyata telah dilakukan untuk melindungi perangkat lunak self-driving dalam pengaturan yang realistis. Pembelajaran mesin permusuhan membutuhkan "musuh" nyata untuk dilatih; jika tidak, pabrikan hanya mengekspos sisi mereka terhadap ancaman yang tidak ada yang siap. Seperti Craig Smith, direktur penelitian di kelompok analitik cyber Rapid7, menjelaskan dalam sebuah wawancara "Google telah menjadi target serangan cyber selama bertahun-tahun, sedangkan industri otomotif tidak, sehingga mereka harus mengejar ketinggalan." Dalam hal ini, pembuat mobil tampaknya lebih lemah daripada perusahaan lain, karena mereka tidak begitu terbiasa untuk mencegah masalah (terutama yang benar-benar keluar dari bidangnya).

Namun, yang cukup mengherankan, solusinya mungkin datang dari industri lain di mana insinyur sudah memiliki tingkat pengetahuan yang signifikan dalam melindungi kendaraan dari serangan jahat. Salah satu contohnya adalah GuardKnox, sebuah perusahaan yang dapat melindungi seluruh armada mobil, bus, dan kendaraan lain dengan menggunakan teknologi keamanan yang digunakan untuk melindungi Israel. pesawat jet tempur. Ya, jet tempur F-35I dan F-16I, lebih spesifik. Serius. Jet. Fracking. Pejuang. Atasi itu, peretas!

Solusi perlindungan yang menarik dan unik ini diusulkan oleh perusahaan GuardKnox telah digunakan untuk beberapa sistem keamanan tingkat tinggi lainnya seperti Iron Dome dan sistem pertahanan rudal Arrow III untuk waktu yang cukup lama. Sistem memberlakukan konfigurasi komunikasi yang terverifikasi secara formal dan deterministik di antara berbagai jaringan kendaraan yang menghalangi komunikasi yang tidak diverifikasi. Setiap komunikasi eksternal yang mencoba mengakses ECU gerbang pusat kendaraan harus diverifikasi, secara efektif mengunci seluruh sistem tidak peduli berapa banyak titik akses yang rentan. Sentralisasi sangat penting untuk mencegah peretas mengakses sistem inti mobil otonom atau sistemnya, seperti rem atau roda, dari jaringan komunikasinya. (Untuk lebih lanjut tentang ECU, lihat Mobil Anda, Komputer Anda: ECU dan Jaringan Area Pengendali.)

Apa yang Akan Terjadi di Masa Depan

Setiap generasi baru teknologi mobil hadir dengan bahaya dan risiko keamanannya sendiri. Mobil-mobil self-driving tidak terkecuali, dan saat ini kita dapat dengan aman berasumsi bahwa risiko keamanan siber yang terkait dengannya agak tidak jelas. Namun, mereka tidak diremehkan sama sekali. Faktanya, semua perhatian yang saat ini diberikan pada risiko-risiko yang dirasakan ini hanya membantu mendorong penelitian yang lebih mendalam yang diperlukan untuk memproduksi kendaraan otonom generasi mendatang dengan cara yang paling aman. Sebagaimana Moshe Shlisel, CEO GuardKnox dan Co-Founder dengan jelas menunjukkan, “produsen sekarang mengadopsi pendekatan berlapis-lapis untuk keamanan kendaraan, menerapkan perubahan perangkat keras dan perangkat lunak yang canggih, untuk meningkatkan kemampuan mereka dalam menahan kejahatan. serangan. "