자율 주행 차 해킹 : 자율 주행 차가 아직없는 이유는 무엇입니까?

작가: Roger Morrison
창조 날짜: 1 구월 2021
업데이트 날짜: 21 6 월 2024
Anonim
[경제]미국, 독일, 일본도 해결 못한 완전 자율 주행차 마지막 단추 2022년 3월 한국에서 결국 끼워냈다!
동영상: [경제]미국, 독일, 일본도 해결 못한 완전 자율 주행차 마지막 단추 2022년 3월 한국에서 결국 끼워냈다!

콘텐츠


출처 : ProductionPerig / Dreamstime.com

테이크 아웃 :

우리는 여전히 자율 주행 차의 약속을 기다리고 있었으며, 일부는 해킹 위협이 진행을 방해하는지 궁금해하기 시작했습니다.

2015 년 7 월, Wired의 두 명의 기자와 실험을 수행하여 지프 체로키를 얼마나 쉽게 해킹하고 원격으로 운전할 수 있는지 보여줍니다. 이로 인해 대중은 화를 냈습니다 – 이런! – 예기치 않은 발견과 모든 사람들이 자율 주행 차의 안전 부족으로 인해 불평을 시작했습니다. 이 두려움은 이제 너무 광범위하고 격렬 해 일부 사람들은 이미 자율 ​​주행 자동차가 결코 현실이되지 않는 이유로 해커 위협을 정의했습니다. 몇 가지 사고만으로도이 기술이 완전히 개발되지 않을 수 있습니다. 그러나이 두려움은 정말로 정당화 되는가? 자율 주행 자동차가 더 안전합니까 아니면 다른 방법입니까?

사람들이 해킹을 두려워하는 이유는 무엇입니까?

새로운 기술은 모든 기술이 100 % 안전 해 보입니다. 그러나 90 년대와 2000 년대 초반에 s 및 운영 체제를 통해 배운 것처럼 대중에게 공개되는 즉시 안전은 없습니다. 자율 주행 차의 경우 일부 사실이 아직 밝혀지지 않았기 때문에 자율 주행 차에서 특히 그렇습니다. Nvidia 드라이브 시스템의 AI를 지원하는 수학적 모델은 프로그래머 나 엔지니어가 제공 한 지침에 의존하지 않습니다. 그것은 완전히 자율적 인 딥 러닝 기반 인텔리전스로서, 인간이하는 것을 보면서 운전하는 법을 천천히 "학습"합니다. 2018 년 10 월에 발표 된 최신 보고서에서 컴퓨터 그래픽 카드 제조업체는 Drive IX 시스템이 어떻게 운전자의 머리와 눈 움직임을 추적하여 사람과 기계의 통합을 향상시킬 수 있는지 설명했습니다. 그럼에도 불구하고 시스템에 대한 정보가 적을수록 원치 않는 침입으로부터 시스템을 보호하는 것이 더 어렵습니다.


자율 주행 자동차 해킹의 결과

데이터 센터에서 해킹이 발생하면 데이터 손실이 발생할 수 있습니다. 자율 주행 차가 해킹 당하면 일어날 수있는 일은 생명의 상실입니다. 그러나 자동차 제조업체는 문제가 발견되면 엔지니어링 문제에 익숙합니다. 반면에 자율 주행 차는 1 년에 수백만 번의 전세계 도로 사고를 없애기 위해 설계되었으며, 이는 현재의 실제 위협입니다. 미친 사이버 범죄자에 의해 해킹 당할 위험이 인간 운전에 수반되는 위험을 능가합니까? 크런치 할 일부 데이터가 답을 제공합니다.

우리가해야 할 첫 번째 고려 사항은 사람들이 보안 수준이 인간 운전과 같으면 자율 주행 자동차를받지 않을 것입니다. Society for Risk Analysis에 의해 발표 된 연구에 따르면, 인적 오류와 관련된 현재의 글로벌 교통 사망자 위험은 이미 대중이 수용하는 빈도보다 350 배나 높습니다. 다시 말해, 자율 주행 차를 견딜 수 있으려면 최소한 도로의 안전을 개선해야합니다 두 자릿수 정도. 그러나 이것은 기계의 안전에 대한 특정 수준의 인식 편향 때문일 수 있습니다. 실제로 General Motors Co.가 2018 년 9 월에 캘리포니아 규제 당국에 사고 보고서에 대해 말한 것에 주목하는 것은 흥미 롭습니다. 자율 주행 차량이 관련된 6 건의 충돌에서 사고 책임자는 항상 인간 운전자.

자율 주행 자동차 안전에 대한 또 다른 주요 주장은 자동차 충돌에 대한 대부분의 통계가 실제 충돌에 초점을 둔다는 사실에서 비롯됩니다. 즉, 비극이 이미 발생한 경우에만 데이터를 수집하고 논의합니다. 그러나 수십억 조의 사고는 어떻습니까? 피하다? 비 충돌의 수를 측정 할 수 없으므로 인간과 비교하여 AI의 능력을 어떻게 확인할 수 있습니까? 충돌하지 날씨가 나쁘거나 가파른 비탈길이나 비포장 도로에서 운전해야하거나 보행자가 예기치 않게 도로에 들어설 때와 같이 상황이 악화 될 때? 현재로서는 적어도 신뢰할만한 방법으로는 할 수 없습니다.해킹 시도 (실패한 시도조차도)가 자율 주행 차량의 섬세한 조작을 조작 할 수있는 경우 상황이 악화 될 수 있습니다. (자율 주행 자동차에 대한 자세한 내용은 자율 주행에서 5 가지 가장 놀라운 AI ​​발전을 참조하십시오.)


자율 주행 자동차가 해킹에 취약합니까?

누가 자율 주행 차가 전통적인 차보다 해킹에 더 취약하다고 누가 말합니까? 해커가 우리가 운전하는 자동차를 운전한다는 생각은 확실히 끔찍한 것처럼 들리지만, 인터넷 기반 소프트웨어의 많은 취약점으로 인해 자율적이지 않은 자동차에서 이미 가능합니다. 2015 년에 FCA Uconnect의 보안 허점은 해커가 "전통적인"피아트 크라이슬러를 제어 할 수있게하여 제조업체가 1 백만 대 이상의 차량을 리콜하도록했습니다. 지프 체로키와 함께 위에서 설명한“실험”조차 표준, 자율 주행 차보다는 인터넷에 연결된 차.

이론적으로, 여러 센서와 자율 주행 차량의 통신 계층 간의 고유 한 상호 연결성은 더 많은 "진입 지점"을 제공하기 때문에 사이버 공격에 더 많이 노출 될 수 있습니다. 그러나 연결된 자율 주행 자동차를 해킹하는 것도 훨씬 더 어렵습니다. . 실시간 트래픽 및 보행자 데이터뿐만 아니라 여러 센서에서 들어오는 정보를 통합하는 다층 시스템에 대한 액세스를 찾아야하는 것은 해커에게 심각한 장애물이 될 수 있습니다. 양자 역학에 기반한 보안 암호화 시스템 통합과 같이 지수 수준에서 보안을 강화하기 위해 IoT 관련 솔루션을 적용 할 수도 있습니다.

그러나 다시 한 번 해커는 동일한 IoT 연결을 사용하여 자율 주행 차량의 사이버 방어 시스템을 구축하기 전에이를 활용할 수 있습니다. 공격자는 생산 라인과 공급망 취약점을 활용하여자가 운전 차량이 준비되기 전에도 침투 할 수 있습니다. 이 단계는 매우 정교하며 이전의 주요 스마트 폰 제조업체 인 BlackBerry는 자율 주행 차량 보안을위한 다가오는 소프트웨어 인 Jarvis를 통해 이러한 허점을 예방하겠다는 약속을 발표했습니다.

버그 없음, 스트레스 없음-인생을 파괴하지 않고 인생을 바꾸는 소프트웨어를 만드는 단계별 가이드

아무도 소프트웨어 품질에 신경 쓰지 않으면 프로그래밍 기술을 향상시킬 수 없습니다.

문제를 해결하기위한 계획은 무엇입니까?

어떤 잠재적 대책이 가장 좋습니까? 솔루션은 차량의 설계 단계에서 사이버 복원력을 효과적으로 구현해야하므로 설계 및 제조 프로세스에서 잠재적 인 사이버 보안 위험 완화 계획을 포함합니다. 전문가들은 이미 몇 가지 추가 센서 포드로 자율 주행 차량을 개조하려는 현재 자동차 제조업체의 경향에 대해 경고했습니다. 엔지니어가 여전히 프로토 타입을 고수하고 이러한 차량의 다양한 기능을 테스트해야 할 때 이것은 괜찮을지 모르지만 나중에이 접근 방식은 안전성을 보장하기에 충분하지 않을 것입니다.

다른 사이버 보안 조치는 차량 자체를 넘어서 사용될 수 있으며 자율 주행 자동차가 작동하는 "환경"(스마트 폴, 센서, 도로 및 기타 인프라)을 구성하는 모든 추가 기술에 적용 할 수 있습니다. 예를 들어, 도난당한 해킹 된 차량은 GPS가 원하지 않는 곳에있는 것을 발견하자마자 정지 될 수 있습니다. 결국, 자율 주행 차량이 비 자율 차량을 대규모로 대체하기 시작함에 따라 모든 스마트 도시의 전체 인프라가 변경되고 보안은 네트워크의 필수 부분이 될 것입니다.

지금까지 적대적인 해커가 실제로 자율 주행 차량을 목표로 삼지 않았으므로 실제 상황에서 자율 주행 소프트웨어를 보호하기위한 실제 사이버 보안 테스트는 실행되지 않았습니다. 대적 기계 학습은 훈련을 받기 위해서는 실제“적”이 필요합니다. 그렇지 않으면 제조업체는 자신의 측면을 아무도 준비되지 않은 위협에 노출시킵니다. 사이버 분석 그룹 인 Rapid7의 연구 책임자 인 Craig Smith는 인터뷰에서“Google은 수년간 사이버 공격의 대상 이었지만 자동차 산업은 그렇지 않았기 때문에 따라 잡을 수 없었습니다.”라고 설명했습니다. 자동차 제조업체는 다른 회사에 비해 특히 약한 것으로 보입니다. 문제를 방지하는 데 익숙하지 않기 때문입니다 (특히 완전히 벗어난 문제).

그러나이 솔루션은 엔지니어가 이미 차량을 악의적 인 공격으로부터 보호하는 데 상당한 지식을 보유하고있는 다른 산업에서 비롯된 것일 수 있습니다. 그러한 예 중 하나는 이스라엘을 보호하기 위해 사용 된 보안 기술을 배포하여 전체 차량, 버스 및 기타 차량을 보호 할 수있는 회사 인 GuardKnox입니다. 제트 전투기. 예, F-35I와 F-16I 전투기는 구체적입니다. 진심으로. 제트기. 깨지기. 전투기. 해커들!

GuardKnox 회사가 제안한이 독특하고 독창적 인 보호 솔루션은 Iron Dome 및 Arrow III 미사일 방어 시스템과 같은 다른 고급 보안 시스템에 오랫동안 사용되었습니다. 이 시스템은 확인되지 않은 통신을 차단하는 차량의 다양한 네트워크간에 공식적으로 확인되고 결정적인 통신 구성을 시행합니다. 차량의 중앙 게이트웨이 ECU에 액세스하려는 외부 통신은 검증되어야하며, 취약한 액세스 포인트가 몇 개 존재 하든지 전체 시스템을 효과적으로 잠급니다. 중앙 집중화는 해커가 통신 네트워크에서 자율 주행 자동차의 핵심 시스템 또는 브레이크 또는 휠과 같은 시스템에 액세스하지 못하도록하는 데 중요합니다. (ECU에 대한 자세한 내용은 자동차, 컴퓨터 : ECU 및 Controller Area Network를 참조하십시오.)

미래가 가지고있는 것

모든 차세대 자동차 기술에는 자체 위험과 보안 위험이 있습니다. 자율 주행 차도 예외는 아니며, 지금 당장 우리는 자동차와 관련된 사이버 보안 위험이 다소 이해되지 않았다고 안전하게 추측 할 수 있습니다. 그러나 그것들은 전혀 과소 평가되지 않았습니다. 실제로, 현재 이러한 인식 된 위험에 대한 모든 관심은 다가오는 차세대 자율 주행 차량을 가능한 가장 안전한 방식으로 제조하는 데 필요한보다 심층적 인 연구를 장려하는 것입니다. GuardKnox의 CEO이자 공동 창립자 인 Moshe Shlisel은 다음과 같이 지적했습니다.“제조업체들은 이제 차량 보안에 대한 다층 접근 방식을 채택하여 최신 하드웨어 및 소프트웨어 변경을 구현하여 악의적 인 사용자를 견딜 수있는 능력을 향상시킵니다. 공격.”