人工智能是智能網(wǎng)聯(lián)汽車(chē)的基礎(chǔ)!智能網(wǎng)聯(lián)汽車(chē)網(wǎng)絡(luò)攻擊案例有哪些
本文中,小編將對(duì)智能網(wǎng)聯(lián)予以介紹,如果你想對(duì)它的詳細(xì)情況有所認(rèn)識(shí),或者想要增進(jìn)對(duì)智能網(wǎng)聯(lián)的了解程度,不妨請(qǐng)看以下內(nèi)容哦。
一、人工智能是智能網(wǎng)聯(lián)汽車(chē)的基礎(chǔ)
在國(guó)家的大力支持下,智能網(wǎng)聯(lián)汽車(chē)作為一個(gè)新興車(chē)種逐漸進(jìn)入人們的視野,其最終目的是可以做到替代人類(lèi)駕駛員來(lái)操作汽車(chē),從而使道路通行效率更高,道路行駛更安全。智能網(wǎng)聯(lián)汽車(chē)涉及到兩方面的技術(shù),一方面是智能,即人工智能,這方面更強(qiáng)調(diào)感知、規(guī)劃、決策、執(zhí)行。車(chē)輛通過(guò)車(chē)身上的攝像頭、激光雷達(dá)、毫米波雷達(dá)等傳感器收集道路參與者的信息并反饋給自動(dòng)駕駛AI芯片進(jìn)行處理,芯片首先會(huì)分析道路參與者的行為,然后對(duì)車(chē)輛的下一步運(yùn)動(dòng)進(jìn)行決策,再由控制器執(zhí)行操作。其實(shí),如果單獨(dú)拿出智能這一部分,可以認(rèn)為它就是自動(dòng)駕駛汽車(chē),但是在發(fā)展自動(dòng)駕駛技術(shù)的過(guò)程中,網(wǎng)聯(lián)技術(shù)逐漸融合進(jìn)來(lái),從一定程度上促進(jìn)了自動(dòng)駕駛技術(shù)的發(fā)展,并且?guī)?lái)了更多可能。
在網(wǎng)聯(lián)化這方面,車(chē)聯(lián)網(wǎng)(V2X)是一項(xiàng)重要的技術(shù),它可以算是物聯(lián)網(wǎng)技術(shù)的延伸。車(chē)輛通過(guò)與道路基礎(chǔ)設(shè)施、其他車(chē)輛甚至說(shuō)是云端的數(shù)據(jù)相連,獲得更多的道路信息。這能夠幫助人工智能在充分考慮所有因素的基礎(chǔ)上更好的做出決策,讓自動(dòng)駕駛更安全。這方面的技術(shù)雖然對(duì)網(wǎng)絡(luò)環(huán)境的要求較高,但近幾年來(lái)5G技術(shù)在我國(guó)的飛速發(fā)展,為其實(shí)現(xiàn)提供了可能。雖然中國(guó)的5G發(fā)展領(lǐng)先于全球,但由于目前5G的配套基礎(chǔ)設(shè)施較少,車(chē)聯(lián)網(wǎng)技術(shù)的實(shí)現(xiàn)目前僅限于在一些示范區(qū)內(nèi)。
當(dāng)然,“網(wǎng)聯(lián)”和“智能”互為支撐,而且,人工智能是基礎(chǔ),在網(wǎng)聯(lián)技術(shù)融合進(jìn)來(lái)之后,數(shù)據(jù)的體量級(jí)也直線上升,對(duì)于人工智能芯片的算力是一場(chǎng)極大的挑戰(zhàn)。據(jù)恩智浦統(tǒng)計(jì),目前一輛高端汽車(chē)已經(jīng)搭載超過(guò)1億行代碼,遠(yuǎn)超飛機(jī)、手機(jī)、互聯(lián)網(wǎng)軟件等,未來(lái)伴隨自動(dòng)駕駛的滲透率以及級(jí)別提升,汽車(chē)搭載的代碼行數(shù)將呈現(xiàn)指數(shù)級(jí)增長(zhǎng)。這時(shí)候,芯片不僅要處理數(shù)字,還要處理圖像。作為智能網(wǎng)聯(lián)汽車(chē)的“大腦”,人工智能芯片功能更繁多,但制造的難度也更大,涉及到的產(chǎn)業(yè)也更多。毫無(wú)疑問(wèn),車(chē)載AI芯片未來(lái)將會(huì)是硬件開(kāi)發(fā)商、軟件開(kāi)發(fā)商、自動(dòng)駕駛企業(yè)等不同行業(yè)共同分割的一塊蛋糕。
二、智能網(wǎng)聯(lián)汽車(chē)網(wǎng)絡(luò)攻擊案例
根據(jù)Upstream 2022年全球汽車(chē)網(wǎng)絡(luò)安全報(bào)告,2010年至2021年間,攻擊者對(duì)智能網(wǎng)聯(lián)汽車(chē)最常見(jiàn)的攻擊載體有11種,且大多為黑帽攻擊,僅2021年,黑帽攻擊所占比例高達(dá)56.9%。白帽黑客操縱汽車(chē)系統(tǒng)為了發(fā)現(xiàn)漏洞或進(jìn)行教育研究,改善車(chē)輛的網(wǎng)絡(luò)安全,而黑帽黑客往往與犯罪活動(dòng)一致。
早在2004年,德國(guó)的安全研究員Marko Wolf就發(fā)現(xiàn)了車(chē)載網(wǎng)絡(luò)存在被惡意攻擊的隱患[3],并在隨后的幾年進(jìn)行了深入的調(diào)研[4-6]。不過(guò)相關(guān)安全問(wèn)題都是通過(guò)直接以物理形式接觸相應(yīng)的網(wǎng)絡(luò)結(jié)構(gòu)為前提。
2010年,美國(guó)南卡羅來(lái)納大學(xué)的研究員發(fā)現(xiàn)了汽車(chē)的胎壓監(jiān)測(cè)系統(tǒng)存在安全和隱私相關(guān)的隱患,車(chē)上相關(guān)的無(wú)線通信協(xié)議存在被入侵的風(fēng)險(xiǎn)。
2013年Charlie Miller和Chris Valasek在通過(guò)車(chē)載診斷接口實(shí)現(xiàn)了對(duì)豐田和福特汽車(chē)的攻擊和控制。通過(guò)診斷接口可以直接操縱汽車(chē)的發(fā)動(dòng)機(jī)、制動(dòng)器、燈光、車(chē)門(mén)等,并且通過(guò)診斷功能的ECU刷寫(xiě)功能,可以篡改ECU內(nèi)部的程序信息。2015年他們兩人又使用Wi-Fi開(kāi)放端口侵入Jeep Cherokee的車(chē)載網(wǎng)絡(luò)系統(tǒng),更新了車(chē)內(nèi)ECU的固件,并且成功地控制了一系列汽車(chē)功能(禁用剎車(chē)和停止發(fā)動(dòng)機(jī)),該攻擊案例引發(fā)了140萬(wàn)輛汽車(chē)的召回,而該事件是首個(gè)信息安全所引發(fā)的汽車(chē)召回事件。
科恩實(shí)驗(yàn)室在2018年針對(duì)寶馬多款車(chē)型的電子控制單元進(jìn)行安全分析,發(fā)現(xiàn)了多個(gè)通用安全漏洞。這些漏洞影響組件涉及車(chē)載信息娛樂(lè)系統(tǒng)、車(chē)載通訊模塊和車(chē)載網(wǎng)關(guān)。攻擊者可以利用這些漏洞,通過(guò)物理接觸攻擊或遠(yuǎn)程攻擊,獲得車(chē)內(nèi)CAN總線控制權(quán),從而實(shí)現(xiàn)汽車(chē)的控制。
2021年6月,卡內(nèi)基梅隆大學(xué)CyLab研究人員發(fā)現(xiàn)了一類(lèi)新的網(wǎng)絡(luò)安全漏洞,利用汽車(chē)MCU時(shí)鐘外設(shè)的門(mén)控特性,開(kāi)發(fā)了用于遠(yuǎn)程關(guān)閉的CANnon攻擊,并且成功在不到2ms的時(shí)間內(nèi)對(duì)一輛福特??怂购鸵惠v豐田普銳斯實(shí)現(xiàn)了關(guān)機(jī)。
以上所有內(nèi)容便是小編此次為大家?guī)?lái)的有關(guān)智能網(wǎng)聯(lián)的所有介紹,如果你想了解更多有關(guān)它的內(nèi)容,不妨在我們網(wǎng)站或者百度、google進(jìn)行探索哦。