UCI研究人員利用漏洞攻破多傳感器融合定位算法

2020-12-10 RFID世界網

自動駕駛領域目前最強的MSF(多傳感器融合)定位算法,再次被攻破了。

攻擊之下,平均30秒內,正常行駛中的自動駕駛汽車就撞上了馬路牙子:



不僅GPS被忽悠瘸,LiDAR、輪速計和IMU一起上都沒能阻止。

並且,攻擊算法的成功率竟然達到了90%以上。

連多傳感器融合定位算法達到SOTA的百度Apollo,在仿真環境也中了招。

這項最新研究,來自加州大學爾灣分校(UCI),目前已發表在信息安全領域四大頂會之一的USENIX Security 2020上。

多傳感器融合如何被忽悠?

GPS欺騙是目前常見的一種攻擊手段,並且在智慧型手機、無人機、遊艇,甚至特斯拉汽車上都能生效。

有調查顯示,自2016年以來,在俄羅斯就發生過9883起GPS欺騙事件,影響了1311個民用船隻系統。

不過,在自動駕駛業界,研究人員們通常認為多傳感器融合(MSF)算法,能有效對抗GPS欺騙。

但加州大學爾灣分校的研究人員們卻通過仿真環境測試發現,橋豆麻袋,這裡面還有漏洞可以鑽。

MSF方法安全性分析

研究人員通過實驗分析發現,由於傳感器噪聲和算法誤差等實際應用中存在的動態因素的影響,MSF會出現可信度相對降低的窗口期。

在此期間,GPS欺騙能夠導致MSF輸出的偏差呈指數級增長。



根據分析日誌,研究人員發現,在這種情況下,LiDAR輸入實際上變成了離群值,無法提供修正。

也就是說,被忽悠瘸了的GPS在某種程度上成了自動駕駛汽車定位的主導輸入源,會導致多傳感器交叉驗證的機制失效。

研究人員稱此為接管效應(take-off effect)。

FusionRipper攻擊方法

基於接管效應,研究人員設計了名為FusionRipper的攻擊方法,能夠抓住接管漏洞出現的窗口期,對行駛中的自動駕駛車輛進行攻擊。

攻擊方式有兩種:

其一,是車道偏離攻擊。目的是讓目標自動駕駛汽車向左或向右偏離車道,直至駛出路面。

其二,是錯道攻擊。目的是讓目標自動駕駛汽車向左偏離,駛入逆向車道。

攻擊一旦成功,造成的危險是顯而易見的:撞上馬路牙子,掉下公路懸崖,撞上對向來車……



需要說明的是,在這項研究中,研究人員假設攻擊者可以發起GPS欺騙來控制目標車輛的GPS定位,導致受攻擊的GPS接收機輸出置信度高但實際誤差大的位置信息。並且,攻擊者可以在攻擊過程中實時跟蹤受害車輛的物理位置。

攻擊方法具體分為兩個階段。

首先是漏洞分析。在這一階段,攻擊者開始GPS欺騙,並在MSF可信度下降的窗口期出現時,測量目標自動駕駛車輛的反饋信息來進行分析。

識別出窗口期之後,就進入攻擊性欺騙階段,即攻擊者開始進行指數級欺騙,以觸發接管效應,快速誘發出最大偏差。

FusionRipper有多猛

那麼,這樣的攻擊算法,成功率有多少呢?

研究者們首先採用了6種真實世界裡的傳感器,在仿真環境中對FusionRipper進行評估,每次實驗的時間為2分鐘。

其中,攻擊成功的結果分為偏離正常車道行駛、和駛入逆向車道兩種。



也就是說,在2分鐘內,如果攻擊算法讓車子偏離了車道、或是開到了逆向車道上,那麼攻擊就成功了。

如下圖,兩種攻擊方式分別可以實現至少97%和91%的成功率。



也就是說,在FusionRipper的攻擊下,跟車2分鐘內,自動駕駛汽車就有97%的機率偏離車道行駛,91%的可能開到逆向車道。

不僅如此,與其他攻擊算法對比的結果發現,FusionRipper甚至能完美攻擊目前「最強的」自動駕駛算法。

在3種比較先進的MSF算法上,研究者們將FusionRipper和普通的隨機攻擊算法進行了對比測試。

下圖是測試的結果,可以看見,在JS-MSF和ETH-MSF這兩種自動駕駛算法上,普通的隨機攻擊還是很有用的,導致車輛偏離車道的成功率會比導致其逆向行駛的成功率更高。



然而,當普通的隨機攻擊算法遇上BA-MSF後,就「蔫了」,從圖中顯示的數據結果來看,成功讓汽車偏離車道、或是逆向行駛的機率,只有3.7%和0.2%。

相對的,FusionRipper算法卻依舊保持了強勁的勢頭。

即使在面對BA-MSF時,FusionRipper也有97%的機率讓自動駕駛汽車偏離軌道。

事實上,由於這種算法對攻擊參數的選擇非常敏感,研究者們提出了一種離線方法,可以在實際攻擊前選出高效的攻擊參數。

當然,這讓攻擊條件本身也受到限制,攻擊者需要擁有與受害者型號相同的自動駕駛車輛,也就是需要有相同的傳感器組,攻擊才能被完成。

如下圖,測試結果表明,這種離線方法在攻擊時,最終能成功實現偏離車道和發生逆行的概率都至少能達到80%以上。



聽起來,這個漏洞後果很嚴重,不過研究者表示,能找到解決的辦法。

這種攻擊的根本原理,依舊是GPS信號欺騙。

如果利用現有的GPS信號欺騙檢測技術(例如監控信號功率、基於多天線的信號到達角度檢測、或基於密碼認證的GPS基礎架構),某種程度上可以進行防禦,但這些現有技術,都無法完全解決問題。

從根本上來說,需要提高的是MSF的定位置信率,這是克服系統弱點的唯一方法,但尚不清楚目前何時能實現這樣的突破。

不過,通過獨立的定位源來交叉檢查定位結果、減輕攻擊,仍然是一個可行的方向,其中一種方法就是基於攝像頭的車道檢測。



當然,要實現這樣的攻擊,成本其實也並不低。

據作者介紹,硬體方面主要包括兩個部分:價值在2500美元(約合1.7萬人民幣)左右的高端GPS spoofer,以及一輛能夠實時跟車、精準定位目標車輛的自動駕駛車輛。

所以,研究者表示,文中提到這種攻擊算法可能被應用的一種比較現實的情況,是攻擊者是自動駕駛行業的競爭對手。

瞄準最強自動駕駛開源系統

不挑特斯拉,不選谷歌,團隊這次專門挑了百度的Apollo下手,原因何在?

對此,論文一作、UCI在讀博士生沈駿傑表示,選擇Apollo的原因,其實比較現實:它的系統開源。



Apollo有著目前世界上最大的自動駕駛開源社區,影響範圍廣、便於研究。

當然,選擇Apollo的原因也不僅於此。

百度Apollo MSF(BA MSF),剛好是生產級多傳感器融合算法實現的經典案例。

這次用來實驗的Apollo系統,已經通過了現實中釐米級精度的評估,不僅算法定位的方式非常先進,而且是基於MSF的定位算法中「最靚的仔」(SOTA)。

不僅如此,Apollo工程師此前也用實驗證明,其自動駕駛系統可以通過多傳感器融合等方式來防禦GPS信號欺騙。

能帶偏毫無防備的自動駕駛系統,那不算什麼。

但,如果能拐跑這種自帶防禦能力的高級系統呢?

在這種情況下,Apollo就算是躺著也能「中槍」了:

研究團隊的算法,直接就帶偏了「多傳感器融合」這一防禦算法。



他們在實驗時,特意將Apollo作為一個案例,並發現通過特定的GPD信號欺騙方式,可以讓汽車在某些情況下發生大於10m以上的偏移,並且這種攻擊成功率在90%以上。

作者表示,目前他們已經聯繫了29家自動駕駛公司,就這一新攻擊算法進行了交流。在收到的回覆裡,已經有17家開始針對這個問題展開調查。其中有1家已經開始著手研發防禦/緩解手段。

這種攻擊有現實可行性嗎?

百度Apollo也同樣和研究團隊進行了一系列溝通。

對於這項技術,Apollo官方回應,在接到研究報告的第一時間,出於對人身安全、無人車安全的極大重視,他們已經在現實環境中對實車進行了測試。

不過,與研究團隊給出的仿真結果不同,Apollo的工程師發現FusionRipper對實車並沒有影響。



Apollo方面還進一步進行了解釋:無人車是軟、硬體結合的產物。真正投入運營的車輛,無論是硬體設備還是軟體系統,與實驗室條件完全不同。

在實際測試,Apollo實車採用RTK GPS技術,該技術定位精度在釐米級別,遠高於平常所用的GPS接收器的米級別精度。如果受到論文所假設的欺騙幹擾,不能產生釐米級置信度的錯誤RTK。

如果試圖欺騙GNSS接收機並產生錯誤的RTK結果,需要極高的硬體成本,對抗數十個衛星校驗,以及車上雙天線校驗,理論上幾乎不可能完成。最後,Apollo有多傳感器融合和GPS偽造檢測能力輔助識別欺騙。

另外,Apollo工程師指出,該項研究採用的Apollo MSF是2018版本,之所以能在仿真場景中攻擊成功,是因為當時版本中的MSF並未實時將LiDAR等傳感器數據與GNSS位置信息進行強校驗。

而在最新的工程實踐中,Apollo已經對此完成了優化。即使攻擊者通過近距離長期尾隨自動駕駛車輛,並持續發射GPS欺騙信號,導致無人車車載高精度接收機的所有信道都被欺騙,最終位置輸出偏差,MSF也可以通過新增的相對穩定、不受外界幹擾的雷射定位作為觀測值強校驗,進行規避。

Apollo方面還建議,類似的硬體安全研究,應該在真實環境中進行進一步測試,以便最終落地工業。為此,Apollo未來也計劃與各個高校建立合作。

說到底,把自動駕駛車輛忽悠瘸,本就不是攻防研究的本質目的。

挖掘現有方法背後的安全問題,讓自動駕駛系統更加安全,才是相關研究的意義所在。

相信開放的技術交流、合作,也會讓我們離更加安全的自動駕駛更進一步。

1

相關焦點

  • 結合手機慣性傳感器的地下定位算法研究
    基於慣性傳感器的步行者航位推算(PDR)不受外部環境的影響,適合地下定位使用,是目前的研究熱點之一,但易產生較大的累積誤差,影響定位精度。針對該問題,文獻[4]提出通過某些特定位置的軌跡特徵來校正誤差,但需要進行大量樣本訓練,若特徵性地標(如樓梯、走廊)較少時,定位效果不能保證。
  • 基於改進的LM算法的可見光定位研究
    為了能充分利用冗餘信息,以提高定位精度與實用性,本文提出了一種基於Levenberg-Markuardt(LM)算法的可見光室內定位方法。該方法主要通過將非線性奇異方程組轉化為無約束最優化函數,再利用信賴域技巧修正的LM算法獲得全局收斂解。
  • Arm傳感器融合
    關鍵詞:傳感器融合;傳感器中樞;9軸;MEMS  0 引言:傳感器中樞及其他  雖然基於慣性運動傳感器的傳感器融合已經存在了一段時間,但行動應用程式的最新發展使人們開始逐漸關注消費類和工業設備上傳感器融合的算法、處理器以及基礎結構。
  • PerceptIn 張哲:多傳感器融合將成為SLAM標配|ICRA 2017
    ,因此也吸引了各大高校的學術人員,以及包括京東、大疆等在內的企業參與。從Track的數量來看,這兩年明顯能感受到整個行業,包括算法的成熟度都不斷增長,基本上有小一半都跟SLAM、計算機視覺、無人機有關。因為我們主要就是做SLAM的,機器人定位、計算機視覺的部分會聽的多一些。這個會相對來說還是比較貼近實際,沒有硬體載體的AI在這個會上比較少,比如你會看到6條或8條腿的機器人,再比如你會看到用深度學習很明確的解決視覺和機器人的某一個東西。
  • 基於Nanoloc的TOA指紋算法定位研究
    本文針對實測環境下TOA測距誤差較大且存在非單調等特點,利用指紋算法降低誤差影響,並使用動態閾值,誤差加權等方法實現定位,並於Nanoloc平臺實現。實驗結果表明,本文所用方法在相同測距誤差情況下,對比最小二乘法定位有效的提高了定位精度。此方法使定位精度不再過度依賴測量值的準確性,改善了惡劣環境下定位結果的穩定性。
  • 研究人員開發出利用智慧型手機攝像頭的室內定位技術,誤差小於1米
    在室外,智慧型手機靠GPS傳感器定位,但是到了室內手機就接收不到GPS信號了。不過現在一種新技術可以利用設備內置的攝像頭來進行室內定位修正,修正後的精度可達1米之內。 這項由加州大學伯克利分校開發技術可利用設備攝像頭拍攝的照片來計算出設備的位置和方向。不過前提是需要有建築物內部的全景圖庫(跟Google的街景圖類似)。由於系統清楚圖庫中的每一張照片的實際位置,因此通過照片比對也能計算出設備的位置所在。 至於這些全景圖的採集,研究人員靠的是一個特殊雙肩背包。只要背上這個背包在建築物內到處走動時該背包就會採集出Google街景式的圖片。
  • 利用多傳感器實現車載近景三維的高精度測量系統的要求設計
    因此,當前城市三維空間信息的獲取的趨勢是由利用單個特定傳感器獲取單一數據信息,向利用多個傳感器獲取多方面數據信息發展,將多種類型的傳感器進行優化配置信息互補,從而使得系統的精度得到很大提高。這就涉及到如何對多種傳感器進行信息獲取和信息融合的問題。 多傳感器數據融合處理的前提條件是從每個傳感器獲得的信息必須是在同一個空間的同一時刻的描述。
  • 深度乾貨:詳解基於視覺+慣性傳感器的空間定位方法 | 雷鋒網公開課
    這些攝像頭的作用,其實是用來實現空間定位的,在Oculus Rift CV1上,空間定位系統需要通過一套外部傳感器來實現,這顯然不適合移動方案。許多人都說VR一體機是未來,而移動VR要真正移動起來,就需要擺脫外部空間定位基站的束縛。那麼如何用另一種方案來擺脫有線VR通常使用的Outside-in空間定位方案呢?
  • 【院系介紹】UCI電子電氣與計算機科學工程系
    應用電磁實驗室http://capolino.eng.uci.edu/Filippo Capolino教授的研究課題囊括微波與應用電磁學相關的光學研究:納米光學和納米光子學,納米天線,等離子,超材料和超表面,傳感器,微波,紅外和光學設備,光譜學,無線系統和通信,天線,太赫茲和毫米波天線,片上天線,散射等。
  • 多無人機協同編隊飛行控制與仿真系統對教學研究的意義
    在國內,2012年,北京航空航天大學研究團隊,採用基於鴿群優化方法,設計了終端狀態和控制動作能量約束下的多無人機編隊重構控制器,實現了最優的多無人機編隊重構。2014年,該團隊利用滾動時域方法將多無人機編隊全局重構問題轉化成幾個在線局部最優問題,利用差分進化(DE)算法優化各無人機控制序列,最終使多無人機形成新的隊形。
  • 基於聲陣列定位系統的時差信息提取方法的研究
    :信號處理與定位算法,無線傳感器網絡微震信息探測;韓焱,男,教授,研究方向:信號與信息處理、精密儀器及機械、信息處理與重建等。該研究採用地面走動信號的目標定位技術設計了鞋底聲傳感器探測陣列及其數據採集系統。
  • 自動駕駛 | 傳感器融合–自動駕駛的關鍵技術_易車網
    傳感器融合為了使車輛能夠自動駕駛,必須藉助傳感器來感知周圍環境:攝像頭、雷達、超聲波和LiDAR傳感器等。傳感器如何實現自動駕駛大眾甲殼蟲看上去很美,但它並不能識別周圍的環境。對於汽車實現自動駕駛來說,感知環境就像人類利用感官一樣至關重要。
  • 如何採用測距傳感器實現車輛之間的相對定位
    通常解決這一問題的方案是採用車載的測距傳感器。雷達、雷射雷達和基於視覺的系統能夠檢測到視線內的物體。與這些非協作式傳感器相反的是,協作式傳感器遵循的策略是所有的道路參與者主動地提供估計的相對位置信息。可以使用基於車車通訊的協作式方法彌補車載測距傳感器檢測範圍、視角和設施堵塞的缺陷。協作式策略和非協作式策略的融合從定位的準確性和魯棒性角度來考慮似乎都能夠得到最大的益處。
  • 快速定位室內人員協調人力,「Navenio」獲1100萬美元A輪融資
    外媒消息,室內人員定位平臺「Navenio」近日獲得1100萬美元A輪融資,由QBN Captial領投,其他投資者包括G.K.Navenio成立於2015年,是一個利用PDR技術定位醫院室內地圖和人員的平臺。隨著全球醫療保健系統承受來自COVID-19的壓力與日俱增,相關醫療和後勤人員配備變得至關重要。Navenio的技術能夠快速將相關人員部署到最需要的地方。GPS技術廣泛用於開闊空間定位,但對於多樓層建築物尋人或尋物效果薄弱。
  • 手機「隱形漏洞」:最新發現加速度傳感器成「竊聽器」
    原標題:手機「隱形漏洞」:最新發現加速度傳感器成「竊聽器」   據了解,手機加速度計,是智慧型手機中一種能夠測量加速度的傳感器。
  • 黑客組織 Darkhotel 疑與朝鮮有關,借 VBScript 漏洞盯上「人上人」
    據 Bleepingcomputer 美國時間 8 月 18 日報導,黑客的目標是攻破 Darkhotel 組織(APT-C-06)盯上的系統。最新版的 Window 和 IE11 都內置了 VBScript 引擎,這個漏洞曝光後,微軟禁用了在其瀏覽器的默認配置中執行 VBScript 的選項,對這一漏洞進行了封堵。
  • 黑客入侵智慧型手機新手法:聲波攻擊加速度傳感器!
    正如研究人員在論文中所述,這項研究的貢獻主要在於以下三方面:第一,物理建模,主要針對MEMS加速度傳感器的惡意聲學幹擾。第二,電路缺陷研究,正是由於電路缺陷,所以MEMS加速度傳感器和系統對於聲學入侵攻擊,才會存在安全漏洞。第三,兩種軟體防禦方法,減輕MEMS加速度傳感器的安全風險。
  • 無線傳感器網絡路由分析 無線傳感器網絡路由算法介紹【詳解】
    無線傳感器網絡(Wireless Sensor Networks,WSNs)是由部署在監測區域內大量的廉價微型傳感器節點組成,通過無線通信方式形成的一個多跳的自組織網絡系統。同時,網絡中的節點擁有感知能力、無線通信能力以及計算能力。
  • 多知識圖譜的融合算法探索
    一.小規模知識圖譜如何進行圖譜融合業務圖譜建立初期,圖譜規模較小,基於知識表示的圖譜融合方法壁壘比較多,基本以人工為主力,那麼怎麼才能儘可能的減少人工成本呢?圖譜融合的最早做法是利用First-Word-First-Sense,在WordNet中找到OOV的適當位置。
  • 毫無系統破壞痕跡,惡意程序通過傳感器數據就猜到了你的手機密碼
    近日,新加坡南洋理工大學(NTU)的研究人員在本月發表了一個研究結論。惡意程序可以自由訪問智慧型手機上的傳感器數據,收集傳感器產生的高度敏感的信息,並利用這些信息猜測用戶的手機 PIN 碼。這項研究背後的三個科學家只是最近的一批研究人員,此前有其他人做過其他的研究,這次的研究者們注意到在 Android 和 iOS 等現代行動作業系統的設計中出現了明顯的安全漏洞。研究人員表示,這些作業系統不需要應用程式在訪問傳感器數據之前向用戶請求權限。