Estudos/Pesquisa

Equipe desenvolve novo dispositivo ‘atacante’ para melhorar a segurança do carro autônomo – Strong The One

.

Carros modernos e veículos autônomos usam frequências de rádio de ondas milimétricas (mmWave) para permitir recursos de direção autônoma ou direção assistida que garantem a segurança de passageiros e pedestres. Essa conectividade, no entanto, também pode expô-los a possíveis ataques cibernéticos.

Para ajudar a melhorar a segurança dos veículos autônomos, pesquisadores do laboratório de Dinesh Bharadia, afiliado ao UC San Diego Qualcomm Institute (QI) e membro do corpo docente do Departamento de Engenharia Elétrica e de Computação da Jacobs School of Engineering da universidade, e colegas da Northeastern University desenvolveu um novo algoritmo projetado para imitar um dispositivo de ataque. O algoritmo, descrito no artigo “mmSpoof: Resilient Spoofing of Automotive Millimeter-wave Radars using Reflect Array”, permite que os pesquisadores identifiquem áreas para melhoria na segurança de veículos autônomos.

“A invenção de sistemas autônomos, como carros autônomos, foi para permitir a segurança da humanidade e evitar a perda de vidas”, disse Bharadia. “Esses sistemas autônomos usam sensores e detecção para fornecer autonomia. Portanto, segurança e proteção dependem da obtenção de informações de detecção de alta fidelidade dos sensores. Nossa equipe expôs uma vulnerabilidade do sensor de radar e desenvolveu uma solução que os carros autônomos devem considerar fortemente.”

Defesa contra ataques cibernéticos

Carros autônomos detectam obstáculos e outros perigos potenciais enviando ondas de rádio e registrando seus reflexos à medida que ricocheteiam nos objetos ao redor. Ao medir o tempo que o sinal leva para retornar, bem como as mudanças em sua frequência, o carro pode detectar a distância e a velocidade de outros veículos na estrada.

Como qualquer sistema sem fio, no entanto, os carros autônomos correm o risco de ataques cibernéticos. Os atacantes dirigindo à frente de uma unidade autônoma podem se envolver em “spoofing”, uma atividade que envolve interferir no sinal de retorno do veículo para induzi-lo a registrar um obstáculo em seu caminho. O veículo pode travar repentinamente, aumentando o risco de acidente.

Para resolver essa falha potencial na blindagem dos carros autônomos, Vennam e seus colegas desenvolveram um novo algoritmo projetado para imitar um ataque de falsificação. Tentativas anteriores de desenvolver um dispositivo de ataque para testar a resistência dos carros tiveram viabilidade limitada, assumindo que o invasor pode sincronizar com o sinal de radar da vítima para iniciar um ataque ou assumindo que os dois carros estão fisicamente conectados por um cabo.

Em seu novo artigo, apresentado por Vennam no IEEE Symposium on Security and Privacy em San Francisco em 22 de maio, a equipe descreve uma nova técnica que usa o radar do veículo da vítima contra si mesmo. Ao alterar sutilmente os parâmetros do sinal recebido na “velocidade da luz” antes de refleti-lo de volta, um invasor pode disfarçar sua sabotagem e tornar muito mais difícil para o veículo filtrar o comportamento malicioso. Tudo isso pode ser feito “on the go” e em tempo real sem saber nada sobre o radar da vítima.

“Os veículos automotivos dependem fortemente de radares mmWave para permitir a percepção situacional em tempo real e recursos avançados para promover uma direção segura”, disse Vennam. “Proteger esses radares é de suma importância. Nós — mmSpoof — descobrimos um sério problema de segurança com os radares mmWave e demonstramos um ataque robusto. O que é alarmante é que qualquer um pode construir o protótipo usando componentes de hardware disponíveis no mercado.”

Para combater esse tipo de ataque, sugere Vennam, os pesquisadores que buscam melhorar a segurança dos veículos autônomos podem usar um radar de alta resolução capaz de capturar vários reflexos de um carro para identificar com precisão o verdadeiro reflexo. Os pesquisadores também podem criar opções de backup para o radar, incorporando câmeras e “detecção e alcance de luz” (LiDAR), que registra o tempo que leva para um pulso de laser atingir um objeto e retornar para medir seus arredores, em sua defesa.

Como alternativa, a equipe apresenta o mmSpoof como um meio de prevenir a utilização não autorizada perigosa. Ao colocar um dispositivo mmSpoof na parte de trás do carro, os motoristas podem enganar um carro que está em desaceleração na frente deles e ativar os freios.

Além de Vennam e Bharadia, “mmSpoof: Resilient Spoofing of Automotive Millimeter-wave Radars using Reflect Array” foi escrito por Ish Kumar Jain, Kshitiz Bansal, Joshua Orozco e Puja Shukla do UC San Diego Wireless Communication, Sensing and Networking Group e Jacobs School of Engineering e Aanjhan Ranganathan da Northeastern University.

A pesquisa foi parcialmente apoiada por doações da National Science Foundation.

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo