仿真環境跟車2分鐘,就讓自動駕駛系統撞上馬路牙子,攻破率超90%,多傳感器融合系統都失效
2020年10月17日13:05

原標題:仿真環境跟車2分鐘,就讓自動駕駛系統撞上馬路牙子,攻破率超90%,多傳感器融合系統都失效

原創 關注前沿科技 量子位 收錄於話題#自動駕駛5#仿真1#加州大學爾灣分校1

魚羊 蕭蕭 發自 凹非寺

量子位 報導 | 公眾號 QbitAI

自動駕駛領域目前最強的MSF(多傳感器融合)定位算法,再次被攻破了。

攻擊之下,平均30秒內,正常行駛中的自動駕駛汽車就撞上了馬路牙子:

不僅GPS被忽悠瘸,LiDAR、輪速計和IMU一起上都沒能阻止。

並且,攻擊算法的成功率竟然達到了90%以上。

連多傳感器融合定位算法達到SOTA的百度Apollo,在仿真環境也中了招。

這項最新研究,來自加州大學爾灣分校(UCI),目前已發表在信息安全領域四大頂會之一的USENIX Security 2020上。

多傳感器融合如何被忽悠?

GPS欺騙是目前常見的一種攻擊手段,並且在智能手機、無人機、遊艇,甚至Tesla汽車上都能生效。

有調查顯示,自2016年以來,在俄羅斯就發生過9883起GPS欺騙事件,影響了1311個民用船隻系統。

不過,在自動駕駛業界,研究人員們通常認為多傳感器融合(MSF)算法,能有效對抗GPS欺騙。

但加州大學爾灣分校的研究人員們卻通過仿真環境測試發現,橋豆麻袋,這裡面還有漏洞可以鑽。

MSF方法安全性分析

研究人員通過實驗分析發現,由於傳感器噪聲和算法誤差等實際應用中存在的動態因素的影響,MSF會出現可信度相對降低的窗口期。

在此期間,GPS欺騙能夠導致MSF輸出的偏差呈指數級增長。

根據分析日誌,研究人員發現,在這種情況下,LiDAR輸入實際上變成了離群值,無法提供修正。

也就是說,被忽悠瘸了的GPS在某種程度上成了自動駕駛汽車定位的主導輸入源,會導致多傳感器交叉驗證的機製失效。

研究人員稱此為接管效應(take-off effect)。

FusionRipper攻擊方法

基於接管效應,研究人員設計了名為FusionRipper的攻擊方法,能夠抓住接管漏洞出現的窗口期,對行駛中的自動駕駛車輛進行攻擊。

攻擊方式有兩種:

其一,是車道偏離攻擊。目的是讓目標自動駕駛汽車向左或向右偏離車道,直至駛出路面。

其二,是錯道攻擊。目的是讓目標自動駕駛汽車向左偏離,駛入逆向車道。

攻擊一旦成功,造成的危險是顯而易見的:撞上馬路牙子,掉下公路懸崖,撞上對向來車……

需要說明的是,在這項研究中,研究人員假設攻擊者可以發起GPS欺騙來控制目標車輛的GPS定位,導致受攻擊的GPS接收機輸出置信度高但實際誤差大的位置信息。並且,攻擊者可以在攻擊過程中實時跟蹤受害車輛的物理位置。

攻擊方法具體分為兩個階段。

首先是漏洞分析。在這一階段,攻擊者開始GPS欺騙,並在MSF可信度下降的窗口期出現時,測量目標自動駕駛車輛的反饋信息來進行分析。

識別出窗口期之後,就進入攻擊性欺騙階段,即攻擊者開始進行指數級欺騙,以觸發接管效應,快速誘發出最大偏差。

FusionRipper有多猛

那麼,這樣的攻擊算法,成功率有多少呢?

研究者們首先採用了6種真實世界里的傳感器,在仿真環境中對FusionRipper進行評估,每次實驗的時間為2分鐘。

其中,攻擊成功的結果分為偏離正常車道行駛、和駛入逆向車道兩種。

也就是說,在2分鐘內,如果攻擊算法讓車子偏離了車道、或是開到了逆向車道上,那麼攻擊就成功了。

如下圖,兩種攻擊方式分別可以實現至少97%和91%的成功率。

也就是說,在FusionRipper的攻擊下,跟車2分鐘內,自動駕駛汽車就有97%的幾率偏離車道行駛,91%的可能開到逆向車道。

不僅如此,與其他攻擊算法對比的結果發現,FusionRipper甚至能完美攻擊目前「最強的」自動駕駛算法。

在3種比較先進的MSF算法上,研究者們將FusionRipper和普通的隨機攻擊算法進行了對比測試。

下圖是測試的結果,可以看見,在JS-MSF和ETH-MSF這兩種自動駕駛算法上,普通的隨機攻擊還是很有用的,導致車輛偏離車道的成功率會比導致其逆向行駛的成功率更高。

然而,當普通的隨機攻擊算法遇上BA-MSF後,就「蔫了」,從圖中顯示的數據結果來看,成功讓汽車偏離車道、或是逆向行駛的幾率,只有3.7%和0.2%。

相對的,FusionRipper算法卻依舊保持了強勁的勢頭。

即使在面對BA-MSF時,FusionRipper也有97%的幾率讓自動駕駛汽車偏離軌道。

事實上,由於這種算法對攻擊參數的選擇非常敏感,研究者們提出了一種離線方法,可以在實際攻擊前選出高效的攻擊參數。

當然,這讓攻擊條件本身也受到限製,攻擊者需要擁有與受害者型號相同的自動駕駛車輛,也就是需要有相同的傳感器組,攻擊才能被完成。

如下圖,測試結果表明,這種離線方法在攻擊時,最終能成功實現偏離車道和發生逆行的概率都至少能達到80%以上。

聽起來,這個漏洞後果很嚴重,不過研究者表示,能找到解決的辦法。

這種攻擊的根本原理,依舊是GPS信號欺騙。

如果利用現有的GPS信號欺騙檢測技術(例如監控信號功率、基於多天線的信號到達角度檢測、或基於密碼認證的GPS基礎架構),某種程度上可以進行防禦,但這些現有技術,都無法完全解決問題。

從根本上來說,需要提高的是MSF的定位置信率,這是克服系統弱點的唯一方法,但尚不清楚目前何時能實現這樣的突破。

不過,通過獨立的定位源來交叉檢查定位結果、減輕攻擊,仍然是一個可行的方向,其中一種方法就是基於鏡頭的車道檢測。

當然,要實現這樣的攻擊,成本其實也並不低。

據作者介紹,硬件方面主要包括兩個部分:價值在2500美元(約合1.7萬人民幣)左右的高端GPS spoofer,以及一輛能夠實時跟車、精準定位目標車輛的自動駕駛車輛。

所以,研究者表示,文中提到這種攻擊算法可能被應用的一種比較現實的情況,是攻擊者是自動駕駛行業的競爭對手。

瞄準最強自動駕駛開源系統

不挑Tesla,不選Google,團隊這次專門挑了百度的Apollo下手,原因何在?

對此,論文一作、UCI在讀博士生沈駿傑表示,選擇Apollo的原因,其實比較現實:它的系統開源。

Apollo有著目前世界上最大的自動駕駛開源社區,影響範圍廣、便於研究。

當然,選擇Apollo的原因也不僅於此。

百度Apollo MSF(BA MSF),剛好是生產級多傳感器融合算法實現的經典案例。

這次用來實驗的Apollo系統,已經通過了現實中釐米級精度的評估,不僅算法定位的方式非常先進,而且是基於MSF的定位算法中「最靚的仔」(SOTA)。

不僅如此,Apollo工程師此前也用實驗證明,其自動駕駛系統可以通過多傳感器融合等方式來防禦GPS信號欺騙。

能帶偏毫無防備的自動駕駛系統,那不算什麼。

但,如果能拐跑這種自帶防禦能力的高級系統呢?

在這種情況下,Apollo就算是躺著也能「中槍」了:

研究團隊的算法,直接就帶偏了「多傳感器融合」這一防禦算法。

他們在實驗時,特意將Apollo作為一個案例,併發現通過特定的GPD信號欺騙方式,可以讓汽車在某些情況下發生大於10m以上的偏移,並且這種攻擊成功率在90%以上。

作者表示,目前他們已經聯繫了29家自動駕駛公司,就這一新攻擊算法進行了交流。在收到的回覆里,已經有17家開始針對這個問題展開調查。其中有1家已經開始著手研發防禦/緩解手段。

這種攻擊有現實可行性嗎?

百度Apollo也同樣和研究團隊進行了一系列溝通。

對於這項技術,Apollo官方回應,在接到研究報告的第一時間,出於對人身安全、無人車安全的極大重視,他們已經在現實環境中對實車進行了測試。

不過,與研究團隊給出的仿真結果不同,Apollo的工程師發現FusionRipper對實車並沒有影響。

Apollo方面還進一步進行瞭解釋:無人車是軟、硬件結合的產物。真正投入運營的車輛,無論是硬件設備還是軟件系統,與實驗室條件完全不同。

在實際測試,Apollo實車採用RTK GPS技術,該技術定位精度在釐米級別,遠高於平常所用的GPS接收器的米級別精度。如果受到論文所假設的欺騙干擾,不能產生釐米級置信度的錯誤RTK。

如果試圖欺騙GNSS接收機並產生錯誤的RTK結果,需要極高的硬件成本,對抗數十個衛星校驗,以及車上雙天線校驗,理論上幾乎不可能完成。最後,Apollo有多傳感器融合和GPS偽造檢測能力輔助識別欺騙。

另外,Apollo工程師指出,該項研究採用的Apollo MSF是2018版本,之所以能在仿真場景中攻擊成功,是因為當時版本中的MSF並未實時將LiDAR等傳感器數據與GNSS位置信息進行強校驗。

而在最新的工程實踐中,Apollo已經對此完成了優化。即使攻擊者通過近距離長期尾隨自動駕駛車輛,並持續發射GPS欺騙信號,導致無人車車載高精度接收機的所有信道都被欺騙,最終位置輸出偏差,MSF也可以通過新增的相對穩定、不受外界干擾的激光定位作為觀測值強校驗,進行規避。

Apollo方面還建議,類似的硬件安全研究,應該在真實環境中進行進一步測試,以便最終落地工業。為此,Apollo未來也計劃與各個高校建立合作。

說到底,把自動駕駛車輛忽悠瘸,本就不是攻防研究的本質目的。

挖掘現有方法背後的安全問題,讓自動駕駛系統更加安全,才是相關研究的意義所在。

相信開放的技術交流、合作,也會讓我們離更加安全的自動駕駛更進一步。

你說呢?

傳送門:

項目鏈接:https://sites.google.com/view/cav-sec/fusionripper

關注我們Facebook專頁
    相關新聞
      更多瀏覽