(完整版)无人驾驶系统安全
➢ 对ROS节点间通信的加密尝试,比如使用DES加 密算法
无人驾驶控制系统的安全
车辆的CAN总线连接着车内的所有机械以及 电子控制部件,是车辆的中枢神经
常见攻击方式
• OBD-II入侵: OBD-II端口主要用于检测车辆状态,通常在
车辆进行检修时,技术人员会使用每个车厂开发的检测软件 接入OBD-II端口并对汽车进行检测。
如何保证无人车的安全?
攻击单个传感器很容易,但是如果同时攻击所有传 感器难度相当大。 对此,需要使用多传感器融合技术互相纠正
无人驾驶操作系统安全
攻击方式是入侵到无人驾驶操作系统,劫持其中一 个节点并对其进行攻击
(目前的无人驾驶操作系统基本是基于ROS的框架实现)
其中一个ROS的节点被劫持,然后不断地进行分配内存, 导致其系统内存消耗殆尽,造成系统OOM而开始关闭不 同的ROS节点进程,造成整个无人驾驶系统崩溃。
➢ 安全证书:为了确保信息来源于可信设备,可以 使用受信任的证书颁发机构来提供安全证书与密 钥。
பைடு நூலகம்
无人驾驶系统安全
----高文静
无人驾驶汽车
• 无人驾驶汽车是一种 智能汽车,也可以称 之为轮式移动机器人 ,主要依靠车内的以 计算机系统为主的智 能驾驶仪来实现无人 驾驶。
无人驾驶汽车的发展
国外
从20世纪70年代开始,美国、英国、德国等发达 国家开始进行无人驾驶汽车的研究,在可行性和 实用化方面都取得了突破性的进展。
对车联网通信系统的劫持
无人驾驶传感器的安全
由于传感器处于整个无人驾驶计算的最前端,最直 接攻击无人车的方法就是攻击传感器。 这种外部攻击法并不需要入侵到无人驾驶系统内部 ,使得入侵的技术门槛相当低。
设置大功率假GPS信号覆盖真GPS信号 使用强磁场干扰惯性测量传感器IMU 干扰激光雷达 放置假红绿灯以及行人
确保V2X通信安全的系统要满足两个基本条件
I. 确认消息来自合法的发送设备,这个需要 通过验证安全证书来保证。
II. 确认消息传输过程中没有被修改,这个需 要接受信息后计算信息的完整性。
符合V2X安全标准的硬件、软件,以及安全证书架构
➢ 硬件:设计安全存储硬件,以及使用ASIC硬件加 速加解密
➢ 软件:一整套开源软件栈提供安全通信。这套软 件栈提供了加密解密的软件库、电子证书认证库 、与受信任的证书颁发机构的安全通信库等。
解决方案
➢ TLS安全协议沿用非对称密码的算法对通信双方进行验证
➢ Kerberos是一个通用的基于对称密码算法的验证平台
➢ TESLA安全协议(注意:这个TESLA安全协议与Tesla汽 车没有关系)提出了使用对称密码机制去模拟非对称密码 的做法,从而达到既安全又能降低计算量的目的
➢ LASAN安全协议使用两步验证的机制实时让通信双方交 换密钥,然后使用对称密码的算法对信息进行验证
车联网通讯系统的安全性
当无人车上路后,它会成为车联网的一部分。
V2X是车联网通信机制的总称
V2X是泛指各种车辆通讯的情景,包括V2V车车通 讯、V2I车路通讯、V2P车与路人通讯等。 通过V2X车辆可以获得实时路况、道路、行人等一 系列交通信息,从而带来远距离环境信号
V2X安全防护是自动驾驶必要技术和智慧交通的重要一环
ROS的topic或service被劫持, 导致ROS节点之间传递的信 息被伪造,从而导致无人驾驶系统的异常行为。
ROS系统
解决方案
➢ 使用Linax容器技术(LXC)来管理每一个ROS节 点进程
➢ LXC有效地将由单个操作系统管理的资源划分到 孤立的群组中,以更好地在孤立的群组之间平衡 有冲突的资源使用需求
• 电动车充电器入侵:最近电动车越来越普及,充电设备成为 电动车生态必不可少的核心部件。
• 车载CD机入侵:曾经有攻击的案例是把攻击代码编码到音 乐CD中,当用户播放CD时,恶意攻击代码便会通过CD播放 机侵入CAN总线,从而可以取得总线控制以及盗取车辆核心 信息。
• 蓝牙入侵:由于用户可以通过蓝牙给CAN发送信息以及从 CAN读取信息,这也给黑客们攻击的窗口。除了取得车主手 机的控制权,由于蓝牙的有效范围是10米,黑客们也可以使 用蓝牙进行远程攻击。
中国
中国从20世纪80年代开始进行无人驾驶汽车的研 究
国防科技大学在1992年成功研制出中国第一辆 真正意义上的无人驾驶汽车
无人驾驶系统
• 无人驾驶硬件系统是多种技术、多个模块 的集成,主要包括: 传感器平台、计算平台、以及控制平台。
无人驾驶系统
针对传感器的攻击
安全 威胁
针对无人驾驶操作系统的攻击 针对无人驾驶控制系统的攻击