特斯拉被黑客“攻入”后有什么風險,實際操作來看有哪些需要注意的?智能出行500miles作為關注特斯拉商業(yè)與技術的媒體,在11月7日,聯(lián)合車云網(wǎng)、充電網(wǎng)和360汽車信息安全實驗室,推出了首個V-Hacker(Vehicle Hacker)自動駕駛安全訓練營。
啥是V-Hacker訓練營?簡單說,V-Hacker(Vehicle Hacker)自動駕駛安全訓練營是繼360公司推出Y-Hacker(Young Hacker)年輕黑客智能硬件破解訓練營后的首個專注于汽車信息安全的培訓項目,宗旨是將安全信息技術向更多的普通人做傳播和培訓,讓更多的人了解并懂得如何在生活中注意信息安全帶來的隱患。
360汽車信息安全實驗室負責人劉健皓進行自動駕駛風險演示
作為V-Hacker第一次活動,特斯拉成為了這一次被講解的對象。而講解人正是360汽車信息安全實驗室負責人劉健皓,他曾多次在各類場合破解特斯拉系統(tǒng),并提交信息漏洞給予特斯拉公司,被稱為“特斯拉破解第一人”。
那么,炫酷的特斯拉召喚功能目前存在哪些局限?在活動現(xiàn)場,360汽車信息安全實驗室負責人劉健皓啟動了自動駕駛召喚功能,按照特斯拉的“嗅覺”來說,前方50厘米出現(xiàn)障礙物,特斯拉自動駕駛制動功能應該緊急啟動,做出剎車動作,但特斯拉并沒有做出這樣的動作,而且障礙物位于車輛后方時,特斯拉仍然“受騙”。
這是咋回事?劉健皓表示特斯拉傳感器系統(tǒng)并不是絕對可靠,需要傳感器、毫米波雷達、攝像頭等多個部分配合,信息融會貫通后,特斯拉才會做出報警、剎車等反應,但是在“黑客”簡單干擾下,傳感器“致盲”,就會發(fā)生誤報。剛才的演示就是其通過“影響”自動泊車系統(tǒng),而改變了其內部系統(tǒng)發(fā)生配合的一次操作。
現(xiàn)場參加培訓的部分車主的特斯拉
“現(xiàn)階段自動駕駛的模型和算法還存在缺陷,需要去解決。”劉健皓介紹,傳感器被干擾之后系統(tǒng)得到錯誤的結果,一是傳感器本身沒有「彈性」機制,二則是在決策算法上,沒有進行容錯。以毫米波雷達為例,Model S毫米波雷達的頻率與波長都是被逆向得出,如果設置了彈性機制,頻率隨機,那么逆向的難度自然會加大。而從算法層面來說,目前Model S雖然進行了不同傳感器的數(shù)據(jù)融合,但是并沒有針對異常數(shù)據(jù)有分析過程。
V-Hacker自動駕駛安全訓練營培訓現(xiàn)場
智能出行500miles了解到,360汽車信息安全實驗室與浙江大學關于自動駕駛傳感器出錯的研究議題,曾經(jīng)登上2016年美國黑客大會Defcon上,這是此議題首次在國內公開演示。
“不能將自動駕駛看成無人駕駛,現(xiàn)階段仍然只是輔助駕駛手段。”劉健皓認為,自動駕駛仍然是最火熱的汽車科技,但是在特斯拉行駛過程中,車主要注意很多安全問題。
來源:第一電動網(wǎng)
作者:500miles智能出行
本文地址:http://www.155ck.com/kol/46829
本文由第一電動網(wǎng)大牛說作者撰寫,他們?yōu)楸疚牡恼鎸嵭院椭辛⑿载撠煟^點僅代表個人,不代表第一電動網(wǎng)。本文版權歸原創(chuàng)作者和第一電動網(wǎng)(www.155ck.com)所有,如需轉載需得到雙方授權,同時務必注明來源和作者。
歡迎加入第一電動網(wǎng)大牛說作者,注冊會員登錄后即可在線投稿,請在會員資料留下QQ、手機、郵箱等聯(lián)系方式,便于我們在第一時間與您溝通稿件,如有問題請發(fā)送郵件至 content@d1ev.com。
文中圖片源自互聯(lián)網(wǎng),如有侵權請聯(lián)系admin#d1ev.com(#替換成@)刪除。