Auto moderne e veicoli autonomi utilizzare le frequenze radio a onde millimetriche (mmWave) per abilitare funzioni di guida autonoma o assistita che garantiscono la sicurezza di passeggeri e pedoni. Questa connettività, tuttavia, può anche esporli a potenziali attacchi informatici.
Per contribuire a migliorare la sicurezza e la sicurezza dei veicoli autonomi, i ricercatori del laboratorio di Dinesh Bharadia, affiliato dell’UC San Diego Qualcomm Institute (QI) e membro della facoltà del Dipartimento di ingegneria elettrica e informatica della Jacobs School of Engineering dell’università, e colleghi della Northeastern University ha ideato un nuovo algoritmo progettato per imitare un dispositivo di attacco.
L’algoritmo, descritto nel paper “mmSpoof: spoofing resiliente di radar a onde millimetriche automobilistiche utilizzando Reflect Array”, consente ai ricercatori di identificare le aree di miglioramento nella sicurezza dei veicoli autonomi.
“L’invenzione di sistemi autonomi, come le auto a guida autonoma, doveva consentire la sicurezza dell’umanità e prevenire la perdita di vite umane”, ha affermato Bharadia.
“Tali sistemi autonomi utilizzano sensori e sensori per fornire autonomia. Pertanto, la sicurezza e la protezione si basano sul raggiungimento di informazioni di rilevamento ad alta fedeltà dai sensori. Il nostro team ha esposto una vulnerabilità del sensore radar e ha sviluppato una soluzione che le auto autonome dovrebbero prendere in seria considerazione”.
Difesa dagli attacchi informatici
Le auto autonome rilevano ostacoli e altri potenziali pericoli inviando onde radio e registrando i loro riflessi mentre rimbalzano sugli oggetti circostanti. Misurando il tempo necessario per il ritorno del segnale, nonché i cambiamenti nella sua frequenza, l’auto può rilevare la distanza e la velocità di altri veicoli sulla strada.
Come ogni sistema wireless, tuttavia, le auto autonome corrono il rischio di attacchi informatici. Gli aggressori che precedono un’unità autonoma possono impegnarsi in “spoofing”, un’attività che implica l’interferenza con il segnale di ritorno del veicolo per indurlo a registrare un ostacolo sul suo percorso. Il veicolo potrebbe quindi frenare improvvisamente, aumentando il rischio di incidente.
Per affrontare questa potenziale crepa nell’armatura delle auto autonome, Vennam e colleghi hanno ideato un nuovo algoritmo progettato per imitare un attacco di spoofing. I precedenti tentativi di sviluppare un dispositivo di attacco per testare la resistenza delle auto hanno avuto una fattibilità limitata, supponendo che l’attaccante possa sincronizzarsi con il segnale radar della vittima per lanciare un assalto, o supponendo che entrambe le auto siano fisicamente collegate da un cavo.
Nel suo nuovo articolo, presentato da Vennam al Simposio IEEE su sicurezza e privacy a San Francisco il 22 maggio, il team descrive una nuova tecnica che utilizza il radar del veicolo vittima contro se stesso.
Modificando sottilmente i parametri del segnale ricevuto alla “velocità della luce” prima di rifletterlo indietro, un utente malintenzionato può mascherare il proprio sabotaggio e rendere molto più difficile per il veicolo filtrare comportamenti dannosi. Tutto questo può essere fatto “in movimento” e in tempo reale senza sapere nulla del radar della vittima.
“I veicoli automobilistici fanno molto affidamento sui radar mmWave per consentire la consapevolezza della situazione in tempo reale e funzionalità avanzate per promuovere una guida sicura”, ha affermato Vennam.
“La protezione di questi radar è di fondamentale importanza. Noi, mmSpoof, abbiamo scoperto un grave problema di sicurezza con i radar mmWave e dimostrato un attacco robusto. La cosa allarmante è che chiunque può costruire il prototipo utilizzando componenti hardware standard.
Per contrastare questo tipo di attacco, suggerisce Vennam, i ricercatori che cercano di migliorare la sicurezza dei veicoli autonomi possono utilizzare un radar ad alta risoluzione in grado di catturare più riflessi da un’auto per identificare con precisione il vero riflesso.
I ricercatori potrebbero anche creare opzioni di backup per il radar incorporando telecamere e “rilevamento e rilevamento della luce” (LiDAR), che registra il tempo impiegato da un impulso laser per colpire un oggetto e tornare a misurare l’ambiente circostante, a loro difesa.
In alternativa, il team presenta mmSpoof come mezzo per prevenire pericolosi tailgating. Posizionando un dispositivo mmSpoof sul retro della propria auto, i conducenti possono indurre un’auto in coda a registrare un’auto in decelerazione davanti a loro e attivare i freni.
Fonte: UCSD
Da un’altra testata giornalistica. news de www.technology.org