日本无码免费高清在线|成人日本在线观看高清|A级片免费视频操逼欧美|全裸美女搞黄色大片网站|免费成人a片视频|久久无码福利成人激情久久|国产视频一二国产在线v|av女主播在线观看|五月激情影音先锋|亚洲一区天堂av

  • 手機站
  • 小程序

    汽車測試網(wǎng)

  • 公眾號
    • 汽車測試網(wǎng)

    • 在線課堂

    • 電車測試

杜克大學(xué)的MadRadar攻擊導(dǎo)致汽車雷達“幻覺”

2024-03-06 08:53:26·  來源:ACSRC  
 

當(dāng)你的車看到不存在的東西時會發(fā)生什么?

一輛黑色轎車靜靜地行駛在一條安靜的郊區(qū)道路上,司機靜靜地哼著歌,汽車的自動駕駛儀控制著駕駛。突然,紅色閃光燈和聲音警告聲響起,司機看著儀表盤屏幕,看到一輛汽車的輪廓向他們加速迎面相撞,然而前燈透過擋風(fēng)玻璃什么也沒看到。汽車的自動駕駛轉(zhuǎn)向車輛到溝里。憤怒的司機環(huán)顧四周,沒有發(fā)現(xiàn)其他車輛。。。


隨著越來越多的車輛逐步走向自動駕駛,雷達通過在不利環(huán)境下提供視覺發(fā)揮了關(guān)鍵作用。然而,這些好處為使用MadRadar等欺騙硬件的惡意攻擊打開了大門。


圖片

杜克大學(xué)的研究人員開發(fā)了一種系統(tǒng),可以欺騙汽車雷達,消除其檢測汽車位置的能力,如上所示。


由Miroslav Pajic博士和Tingjun Chen博士領(lǐng)導(dǎo)的杜克大學(xué)小組希望利用MadRadar揭示雷達的弱點,以便OEM可以開發(fā)更安全的自動駕駛汽車。

汽車雷達的基本原理


汽車雷達傳感器使用比光波頻率更低的電磁波,使它們能夠在黑暗中,能見度差的條件下以及相機可能產(chǎn)生不清晰圖像的其他場景中看到。雷達作為閃光相機的EM對應(yīng)物工作,其中雷達發(fā)出EM信號(或在相機的情況下的“閃光”)并測量反射信號以了解感測環(huán)境。


 圖片

雷達在現(xiàn)代車輛中具有許多功能,從停車輔助到自適應(yīng)巡航控制的遠程測量。


這種操作的簡單性,雖然肯定有利于測量距離和速度,但為欺騙攻擊打開了大門,惡意攻擊者可以通過注入偽造的信號來添加或刪除目標來混淆雷達。在一個案例中,杜克大學(xué)的研究人員討論了一輛假的迎面而來的汽車如何導(dǎo)致自動駕駛系統(tǒng)偏離道路。


 假陽性、假陰性和轉(zhuǎn)換攻擊


在一次演示中,MadRadar向目標汽車發(fā)送信號,使其感知到另一輛實際上不存在的汽車。這涉及到基于時間和速度修改信號的特征,以模仿真實的接觸的樣子。


圖片

實驗的真實場景


在第二個更復(fù)雜的例子中,它欺騙了目標的雷達,使其認為相反-當(dāng)一輛車確實存在時,沒有經(jīng)過的車。它通過在汽車的真實位置周圍巧妙地添加掩蔽信號來實現(xiàn)這一點,以創(chuàng)建一種混淆雷達系統(tǒng)的亮點。


“你必須明智地向雷達系統(tǒng)添加信號,因為如果你只是淹沒整個視野,它會立即知道出了問題,”帕吉克實驗室的博士生大衛(wèi)亨特說。


在第三種攻擊中,研究人員將這兩種方法結(jié)合起來,使其看起來就像一輛現(xiàn)有的汽車突然改變了路線。研究人員建議汽車制造商嘗試隨著時間的推移隨機化雷達系統(tǒng)的操作參數(shù),并在處理算法中添加安全措施以發(fā)現(xiàn)類似的攻擊。


想象一下自適應(yīng)巡航控制系統(tǒng),它使用雷達,相信我前面的車正在加速,導(dǎo)致你自己的車加速,而實際上它根本沒有改變速度,”帕伊奇說?!叭绻@是在晚上做的,當(dāng)你的汽車攝像頭發(fā)現(xiàn)的時候,你就有麻煩了?!?/span>


MadRadar系統(tǒng)可以對雷達系統(tǒng)進行三種攻擊:假陽性(FP)、假陰性(FN)和轉(zhuǎn)換攻擊。在每種情況下,MadRadar系統(tǒng)首先通過接收其發(fā)送的信號來了解受害者雷達,以找出帶寬,chirp time和幀時間。


 圖片

MadRadar的框圖


 FP攻擊模仿汽車不存在時的響應(yīng)。它們可以通過精確衰減和相位延遲接收到的信號來執(zhí)行,以“迷惑”受害者雷達,使其認為物體在其范圍內(nèi)。然而,汽車OEM廠商早就知道這些攻擊,并在安全測試設(shè)置中對其進行了全面測試。


 圖片

MadRadar的FN攻擊的工作原理是用看起來很大的背景噪聲來掩蓋真實的目標(a)。因此,(B)CA-CFAR算法不能檢測到真實的目標。


 另一方面,F(xiàn)N攻擊是杜克研究人員在他們的研究中引入的一個新功能。FN攻擊利用汽車雷達系統(tǒng)的CA-CFAR技術(shù),可以減少噪聲和雜波的影響。通過模擬一個沒有明顯峰值的廣泛目標,MadRadar可以欺騙受害者雷達,使其相信沒有目標存在,而實際上有一個。


 圖片

(a)ao攻擊、(B)假陽性攻擊、(c)假陰性攻擊和(d)轉(zhuǎn)換攻擊的示例業(yè)務(wù)場景。


 最后,轉(zhuǎn)換攻擊表明一個真實的對象正在以一種非真實的方式移動。例如,一輛迎面而來的汽車可能看起來像是要換到駕駛員車道上,而實際上,它正在正常行駛。然而,從汽車的角度來看,這可能會導(dǎo)致對駕駛員和行人造成巨大傷害的規(guī)避行為。


 打造更安全的自動駕駛汽車


杜克大學(xué)的研究人員希望他們的工作可以幫助OEM加強汽車雷達的安全性,防止MadRadar和類似的攻擊。例如,他們認為動態(tài)跳頻可以使雷達工作點隨機化,防止MadRadar等系統(tǒng)鎖定和預(yù)測雷達的響應(yīng)。

分享到:
 
反對 0 舉報 0 收藏 0 評論 0
滬ICP備11026917號-25