激光雷达正在给汽车带来危险
来源:内容由半导体行业观察(ID:icbank)编译自allaboutcircuits,谢谢。
近年来,世界各地的研究人员发现,LiDAR 在自动驾驶汽车中并非万无一失的视觉技术。
正如大家所看到一样,基于 LiDAR 的物体检测系统已成为自动驾驶汽车 (AV) 的首选传感器选项,即使在恶劣的天气和光线不足的条件下也被证明是有效的。
然而,世界各地的研究人员已经确定了 LiDAR 中的某些漏洞,这些漏洞可能使 AV 容易受到攻击和欺骗技术的攻击。已发现这些攻击会使 LiDAR 对某些物体视而不见,并导致 LiDAR 对这些物体的位置做出错误的预测。
本文重点介绍了其中一些最新发现,并探讨了原始设备制造商如何防范物理和网络 LiDAR 攻击。
物理移除攻击“骗局”激光雷达目标检测
AV LiDAR 系统特别容易受到针对目标检测模型的攻击。佛罗里达大学的研究人员最近发现了一种新的攻击 ,可以删除有关障碍物的某些数据,改变障碍物距离测量值,并创建对抗对象来混淆系统。这些攻击可能是物理的或虚拟的,对 LiDAR 物体检测系统构成重大威胁,进而对 AV 用户和行人构成重大威胁。
由于 LiDAR 使用激光反射来测量物体的距离,研究人员假设攻击者可以通过创建假反射来混淆 LiDAR 系统。该团队熟练地安排了一次攻击,他们将激光直接照射到 LiDAR 系统以“扰乱”其物体检测能力。这种攻击会导致传感器消除真正障碍物的反射,并用假障碍物代替。
该团队展示了这种物理移除攻击 (PRA) 针对三个传统 AV 障碍物检测器的有效性,并观察到 45° 攻击能力。
Frustum 攻击改变了 AV 对对象位置的感知
与这一发现类似,杜克大学和密歇根大学的研究人员使用一种称为frustum攻击的攻击策略发现了另一个LiDAR 漏洞。使用激光枪,frustum攻击可以改变 AV 对障碍物位置的感知。
frustum攻击破坏了3D 点云 LiDAR,在正常情况下,它使用传感器从环境中收集大量数据点,并将它们描绘为整个 3D 空间中的点。frustum攻击会在对象检测系统中添加错误的数据点,从而使系统做出危险的决定。
虽然研究人员指出,攻击者不太可能在道路沿线或其他车辆上安装激光枪以瞄准高速公路通勤者,但他们认为,军事级攻击者几乎可以使用这种技术同时破坏多辆自动驾驶汽车。
黑盒算法使 LiDAR 可以忽略 3D 打印的障碍物
2019 年,来自百度研究院、密歇根大学和伊利诺伊大学香槟分校的一组研究人员测试了他们是否可以植入 3D 打印的对抗性物体,这些物体会危及 LiDAR 物体检测系统并导致碰撞。
这次攻击从外部对研究人员的目标人工智能——百度自主研发的名为 Apollo 的自动驾驶平台——使用了“基于进化的黑盒攻击算法”。研究人员还在白盒设置中测试了他们的攻击,在该设置中,他们用“渐变”稍微改变了输入图像,以将输出移动到预测的方向。
该团队在模拟和现实环境中测试攻击之前隐藏了特定目标并更改了样本标签。他们发现,他们的攻击算法不仅在模拟环境中欺骗了 LiDAR,而且还导致 Apollo 在现实世界中无法检测到他们的 3D 打印对抗样本。
针对 LiDAR 漏洞的预防措施
OEM 可以采取某些设计级别的预防措施来加强 LiDAR 的安全性和功效。例如,鉴于他们的 PRA 攻击,佛罗里达大学的研究人员建议开发人员更新 LiDAR 传感器和解释原始数据的软件。OEM 必须训练他们的 LiDAR 软件来识别欺骗性 LiDAR 反射的明显特征。更大的光学设置(例如,放大镜)和先进的跟踪系统可以增加 LiDAR 的接收场并准确跟踪障碍物,从而显着减轻 PRA 攻击。
原始设备制造商还可以在 AV 的多个位置加入具有重叠视野的 额外立体摄像头,以应对平截头台攻击、准确测量物距,并最终最大限度地提高用户和行人的安全。
★ 点击文末【阅读原文】,可查看本文原文链接!
*免责声明:本文由作者原创。文章内容系作者个人观点,半导体行业观察转载仅为了传达一种不同的观点,不代表半导体行业观察对该观点赞同或支持,如果有任何异议,欢迎联系半导体行业观察。
今天是《半导体行业观察》为您分享的第3220内容,欢迎关注。
推荐阅读
半导体行业观察
『半导体第一垂直媒体』
实时 专业 原创 深度
识别二维码,回复下方关键词,阅读更多
晶圆|集成电路|设备|汽车芯片|存储|台积电|AI|封装
回复 投稿,看《如何成为“半导体行业观察”的一员 》
回复 搜索,还能轻松找到其他你感兴趣的文章!
微信扫码关注该文公众号作者