Falska satellitsignaler skickar autonoma bilar frÄn vÀgen

Falska satellitsignaler skickar autonoma bilar frÄn vÀgen

LAS VEGAS — Förarlösa bilar Ă€r fantastiska och allt, men de Ă€r inte sĂ„ bra om de inte vet vart de ska. Det enkla konceptet kördes hem hĂ€r vid Black Hat-sĂ€kerhetskonferensen dĂ€r Victor Murray, ingenjörsgruppsledare pĂ„ SwRI, visade hur han fick förarlösa bilar att stanna, byta körfĂ€lt och till och med köra ivĂ€g pĂ„ hans befallning.

Murray utförde sina fjÀrrkontrollattacker genom att spoofa navigationsdata frÄn Global Navigation Satellite System (GNSS), en generisk term för alla satellitnavigeringssystem som ger global tÀckning. Exempel pÄ GNSS inkluderar GPS (Global Positioning System) som underhÄlls av den amerikanska regeringen eller det ryska GLONASS-systemet.

Ett grundlĂ€ggande problem med GNSS-system, sĂ€ger Murray, Ă€r att de saknar integritetsmekanismer. Det betyder att det inte finns nĂ„got sĂ€tt för den mottagande antennen att veta om signalen den ser Ă€r legitim. GNSS-signaler har ocksĂ„ mycket lĂ„g effekt, vilket innebĂ€r att det Ă€r lĂ€tt att drunkna legitima GNSS-sĂ€ndningar med skadliga. Murray uttryckte det i oroliga ordalag: “Alla vĂ„ra mottagare Ă€r kĂ€nsliga för förfalskning.”

Spoofing betyder i detta sammanhang att skicka falsk platsinformation till mottagaren för att fÄ den att svara pÄ olika sÀtt. Murray citerade tidigare forskning frÄn Team Unicorn som kunde förfalska GNSS-signaler med sÄ lite som en $ 400-radio och en bÀrbar dator. Andra forskare hade till exempel visat att att skicka falsk höjdinformation till ett obemannat flygplan (UAV) skulle kunna tvinga bÄten att flyga av kurs eller landa.

Ta det till gatorna

Murrays team fokuserade pÄ autonoma markfordon och anvÀnde kommersiella bilar utrustade med eftermarknads-sjÀlvkörningssatser. Dessa fordon konfigurerades för att följa GNSS-waypoints, som teamet skulle manipulera pÄ olika sÀtt.

I en attack motverkade Murrays team GNSS-signalerna med 4 meter, vilket fick fordonet att rÀtta sig genom att flytta 4m i motsatt riktning. I det hÀr fallet innebar det att bilen drev av vÀgen men fortsatte att tappa framÄt. Murray sa att bilen kunde manipuleras pÄ detta sÀtt med upp till 10 m justeringar, men efter det registrerade systemet ett problem med GNSS-data och skulle begÀra att en förare skulle ta över.

Teamet experimenterade ocksĂ„ med förfalskning av GNSS-hastighetsdata. NĂ€r bilen fĂ€rdades i en rak linje ignorerade den falska GNSS-informationen och förlitade sig pĂ„ hjulhastighetssensorer istĂ€llet. “Hjulhastigheten Ă€r super konstant medan GNSS-hastigheten Ă€r lite ekorr,” sade Murray.

Hastighetsdata Àr anvÀndbara vid en annan attack, dÀr en bil var tÀnkt att följa GNSS-waypoints och göra en svÀng. Den hÀr gÄngen Àndrade Murrays team hastighetsdata sÄ att det verkade som att bilen gick snabbare, vilket fick den att missa sin tur och köra sig sjÀlv frÄn vÀgen.

I ett sista exempel skickade laget falska signaler som indikerade att bilen stannade nĂ€r den saktade nĂ€rmar sig en korsning. I en video som visar attacken börjar bilen svĂ€nga och svĂ€nga oregelbundet. “SĂ„ snart det slutar blir det instabilt”, sĂ€ger Murray. “Den har ingen feedback och vet inte vart den ska vĂ€nda.”

Fascinerande men olagligt

En del av utmaningen med att göra denna typ av forskning Àr att störning av radiosignaler Àr ett federalt brott, som inkluderar GNSS-signaler. Om du vill röra dig med GNSS-kommunikation i luften utan att gÄ illa med fedsna, mÄste du arbeta inom strikta begrÀnsningar eller ansöka om ett sÀrskilt undantag frÄn FCC.

Murrays team kunde flytta spoofing-sÀndningar till en acceptabel del av RF-spektrumet, men fann att detta kraftigt begrÀnsade det effektiva utbudet av attacker. Ett bÀttre alternativ var att placera antennen som skulle sÀnda falsk signal direkt under den mÄlmottagande antennen och packa upp hela saken för att hÄlla falska signaler frÄn att avvika. Hans team kunde sedan kommunicera med spoofing-antennen via mobil- eller Wi-Fi-anslutning.

Trots den lĂ€skiga, spöklika kvaliteten pĂ„ dessa attacker, skrĂ€ms inte Murray. “GNSS Ă€r en fantastisk sensor”, sa han. “Jag Ă€r optimist och jag tycker att den ska anvĂ€ndas för autonoma fordon.” Han har dock nĂ„gra idĂ©er om hur det kan anvĂ€ndas bĂ€ttre.

För det första mÄste autonoma fordon övervaka GNSS-signaler för avvikelser och svara dÀrefter. De kan inte heller förlita sig enbart pÄ GPS för att komma runt. IstÀllet anser Murray att autonoma fordon mÄste ta in data frÄn flera sensorer och jÀmföra dem för att fÄ en tydlig bild av vad som hÀnder.

Det hĂ€r Ă€r en brĂ„dskande frĂ„ga. Murray pĂ„pekar att utrustning som behövs för att göra denna typ av attack tappar. För honom Ă€r frĂ„gan om sannolikheten att detta skulle anvĂ€ndas i en verklig attack en av “inte om, utan nĂ€r.”

PĂ„ en högre nivĂ„ mĂ„ste sĂ€kerheten för GNSS förstĂ€rkas. alla GNSS-system, oavsett vem som kör dem, behöver kryptografisk integritetsverifiering, sa han. Det Ă€r dĂ„ offentliga och privata nycklar anvĂ€nds för att bekrĂ€fta att informationen Ă€r giltig. Detta Ă€r samma process som anvĂ€nds för att verifiera all slags information, frĂ„n webbplatser till programuppdateringar. I detta sammanhang sĂ€ger Murray att integritetsverifiering kommer att “se till att signalen kommer frĂ„n en satellit pĂ„ himlen, inte [something] vid sidan av vĂ€gen. “

Bilhackning Àr inget nytt för Black Hat. Forskarna Charlie Miller och Chris Valasek har gjort sig ett namn för att tinka med anslutna bilar och tvingar en Jeep av vÀgen med en fjÀrranfall.

MÄnga andra forskare har sedan dess tagit upp manteln för bilhackning, och det har blivit nÄgot av en Black Hat-tradition. Det Àr nog en bra sak, med tanke pÄ framstegen nÀr det gÀller att föra helt autonoma bilar till marknaden.