人工智能是智能網(wǎng)聯(lián)汽車的基礎(chǔ)!智能網(wǎng)聯(lián)汽車網(wǎng)絡(luò)攻擊案例有哪些
本文中,小編將對智能網(wǎng)聯(lián)予以介紹,如果你想對它的詳細(xì)情況有所認(rèn)識,或者想要增進對智能網(wǎng)聯(lián)的了解程度,不妨請看以下內(nèi)容哦。
一、人工智能是智能網(wǎng)聯(lián)汽車的基礎(chǔ)
在國家的大力支持下,智能網(wǎng)聯(lián)汽車作為一個新興車種逐漸進入人們的視野,其最終目的是可以做到替代人類駕駛員來操作汽車,從而使道路通行效率更高,道路行駛更安全。智能網(wǎng)聯(lián)汽車涉及到兩方面的技術(shù),一方面是智能,即人工智能,這方面更強調(diào)感知、規(guī)劃、決策、執(zhí)行。車輛通過車身上的攝像頭、激光雷達(dá)、毫米波雷達(dá)等傳感器收集道路參與者的信息并反饋給自動駕駛AI芯片進行處理,芯片首先會分析道路參與者的行為,然后對車輛的下一步運動進行決策,再由控制器執(zhí)行操作。其實,如果單獨拿出智能這一部分,可以認(rèn)為它就是自動駕駛汽車,但是在發(fā)展自動駕駛技術(shù)的過程中,網(wǎng)聯(lián)技術(shù)逐漸融合進來,從一定程度上促進了自動駕駛技術(shù)的發(fā)展,并且?guī)砹烁嗫赡堋?
在網(wǎng)聯(lián)化這方面,車聯(lián)網(wǎng)(V2X)是一項重要的技術(shù),它可以算是物聯(lián)網(wǎng)技術(shù)的延伸。車輛通過與道路基礎(chǔ)設(shè)施、其他車輛甚至說是云端的數(shù)據(jù)相連,獲得更多的道路信息。這能夠幫助人工智能在充分考慮所有因素的基礎(chǔ)上更好的做出決策,讓自動駕駛更安全。這方面的技術(shù)雖然對網(wǎng)絡(luò)環(huán)境的要求較高,但近幾年來5G技術(shù)在我國的飛速發(fā)展,為其實現(xiàn)提供了可能。雖然中國的5G發(fā)展領(lǐng)先于全球,但由于目前5G的配套基礎(chǔ)設(shè)施較少,車聯(lián)網(wǎng)技術(shù)的實現(xiàn)目前僅限于在一些示范區(qū)內(nèi)。
當(dāng)然,“網(wǎng)聯(lián)”和“智能”互為支撐,而且,人工智能是基礎(chǔ),在網(wǎng)聯(lián)技術(shù)融合進來之后,數(shù)據(jù)的體量級也直線上升,對于人工智能芯片的算力是一場極大的挑戰(zhàn)。據(jù)恩智浦統(tǒng)計,目前一輛高端汽車已經(jīng)搭載超過1億行代碼,遠(yuǎn)超飛機、手機、互聯(lián)網(wǎng)軟件等,未來伴隨自動駕駛的滲透率以及級別提升,汽車搭載的代碼行數(shù)將呈現(xiàn)指數(shù)級增長。這時候,芯片不僅要處理數(shù)字,還要處理圖像。作為智能網(wǎng)聯(lián)汽車的“大腦”,人工智能芯片功能更繁多,但制造的難度也更大,涉及到的產(chǎn)業(yè)也更多。毫無疑問,車載AI芯片未來將會是硬件開發(fā)商、軟件開發(fā)商、自動駕駛企業(yè)等不同行業(yè)共同分割的一塊蛋糕。
二、智能網(wǎng)聯(lián)汽車網(wǎng)絡(luò)攻擊案例
根據(jù)Upstream 2022年全球汽車網(wǎng)絡(luò)安全報告,2010年至2021年間,攻擊者對智能網(wǎng)聯(lián)汽車最常見的攻擊載體有11種,且大多為黑帽攻擊,僅2021年,黑帽攻擊所占比例高達(dá)56.9%。白帽黑客操縱汽車系統(tǒng)為了發(fā)現(xiàn)漏洞或進行教育研究,改善車輛的網(wǎng)絡(luò)安全,而黑帽黑客往往與犯罪活動一致。
早在2004年,德國的安全研究員Marko Wolf就發(fā)現(xiàn)了車載網(wǎng)絡(luò)存在被惡意攻擊的隱患[3],并在隨后的幾年進行了深入的調(diào)研[4-6]。不過相關(guān)安全問題都是通過直接以物理形式接觸相應(yīng)的網(wǎng)絡(luò)結(jié)構(gòu)為前提。
2010年,美國南卡羅來納大學(xué)的研究員發(fā)現(xiàn)了汽車的胎壓監(jiān)測系統(tǒng)存在安全和隱私相關(guān)的隱患,車上相關(guān)的無線通信協(xié)議存在被入侵的風(fēng)險。
2013年Charlie Miller和Chris Valasek在通過車載診斷接口實現(xiàn)了對豐田和福特汽車的攻擊和控制。通過診斷接口可以直接操縱汽車的發(fā)動機、制動器、燈光、車門等,并且通過診斷功能的ECU刷寫功能,可以篡改ECU內(nèi)部的程序信息。2015年他們兩人又使用Wi-Fi開放端口侵入Jeep Cherokee的車載網(wǎng)絡(luò)系統(tǒng),更新了車內(nèi)ECU的固件,并且成功地控制了一系列汽車功能(禁用剎車和停止發(fā)動機),該攻擊案例引發(fā)了140萬輛汽車的召回,而該事件是首個信息安全所引發(fā)的汽車召回事件。
科恩實驗室在2018年針對寶馬多款車型的電子控制單元進行安全分析,發(fā)現(xiàn)了多個通用安全漏洞。這些漏洞影響組件涉及車載信息娛樂系統(tǒng)、車載通訊模塊和車載網(wǎng)關(guān)。攻擊者可以利用這些漏洞,通過物理接觸攻擊或遠(yuǎn)程攻擊,獲得車內(nèi)CAN總線控制權(quán),從而實現(xiàn)汽車的控制。
2021年6月,卡內(nèi)基梅隆大學(xué)CyLab研究人員發(fā)現(xiàn)了一類新的網(wǎng)絡(luò)安全漏洞,利用汽車MCU時鐘外設(shè)的門控特性,開發(fā)了用于遠(yuǎn)程關(guān)閉的CANnon攻擊,并且成功在不到2ms的時間內(nèi)對一輛福特??怂购鸵惠v豐田普銳斯實現(xiàn)了關(guān)機。
以上所有內(nèi)容便是小編此次為大家?guī)淼挠嘘P(guān)智能網(wǎng)聯(lián)的所有介紹,如果你想了解更多有關(guān)它的內(nèi)容,不妨在我們網(wǎng)站或者百度、google進行探索哦。