Самоуправляемые автомобили: “злоупотребление” протоколами
Одна из основных перспективных особенностей самоуправляемых автомобилей-роботов состоит в том, что они смогут обмениваться информацией в режиме онлайн. Например, когда одному из автомобилей потребуется сменить полосу движения, он может практически мгновенно договориться об исключении помех в движении с другими машинами, которые едут неподалёку. Считается, что роботами задача оптимизации совместного движения решается существенно лучше, чем “человеческими водителями”. Поспорить с этим довольно сложно. Методы оптимизации известны, протоколы обмена информацией и выработки решений – можно разработать.
Самое интересное начнётся после того, как реализованные в железе протоколы примутся ломать энтузиасты, внося изменения в принадлежащий им автомобиль, в частности, в его программное обеспечение. Если, конечно, ещё возможно будет получить автомобиль в собственность, в чём есть большие сомнения. Но если автомобиль приобрести нельзя, то в качестве инструментальной основы для взломов и атак может быть использовано другое, внешнее по отношению к автомобилю, оборудование.
Предположим, что автомобили-роботы при помощи радиообмена умеют договариваться о том, что один из них безопасно пропустит другой. Однако в протоколе есть дефект, позволяющий, через манипуляцию заголовками пакетов, ввести систему управления одного из автомобилей в некоторое “замешательство”. Не важно, как именно достигается такой эффект: думаю, нет никаких причин для особенных сомнений в “стойкости” автомобильных решений. То есть, получаем ситуацию, когда “хакерский” автомобиль, с чуть изменённой прошивкой, обеспечивает себе право преимущественного проезда, эксплуатируя дефект протокола. (Тут можно заметить, что строгое правило обеспечения преимуществ в движении – несомненно будет внедрено в систему управления автомобилей-роботов, стандарты и технические требования уже готовят.)
С другой стороны, возможность подобных действий – один из факторов, позволяющих обосновывать необходимость отказа от личного автомобиля-робота в пользу аренды услуг такси (именно услуг, не автомобиля), которое контролируется каким-нибудь муниципальным центром управления движением. Понятно, впрочем, что от атак это не спасёт.
Адрес записки: https://dxdt.ru/2017/05/25/8351/
Похожие записки:
- Токены доступа и популярная автоматизация
- Согласование траекторий автомобилей-роботов
- Алгоритмы преобразования в биометрии
- GigaChat и "прочность шампанского"
- Ключи X25519 для гибрида с Kyber в Firefox
- Удаление "неактивных" google-аккаунтов
- Техническое: занимательный пример из практики DNS в Интернете
- Сертификаты для IP-адресов от Let's Encrypt
- Сообщения и приложения-мессенджеры
- Port knocking как инструмент управления доступом к скрытым сервисам
- Реплика: возможный доступ приложений "Яндекса" к OBD автомобиля
1 комментарий от читателей
1 <t> // 25th May 2017, 22:53 // Читатель Denis Filatov написал:
Действительно, стандарты кооперативного ITS (C-ITS) сейчас разрабатываются в ETSI. В том числе и семейство стандартов посвяшенных секьюрити. Это TS102940, TS103097, TS102941, а также американский IEEE 1609.2.
Все сообщения между автомобилями обязательно подписываются. Если сообщение высокого приоритета подписано сертификатом не имеющим подобных разрешений, то сообщение не пройдет валидацию.
В качестве алгоритмов применяется ecdsa на nist p256 и brainpool p384.
Если есть вопросы – милости прошу.
С уважением, Денис Филатов,
участник ETSI ITS WG5.