in

Cómo proteger los vehículos autónomos conectados de los piratas informáticos

Cómo proteger los vehículos autónomos conectados de los piratas informáticos

Cómo proteger los vehículos autónomos conectados de los piratas informáticos

Este Lincoln MKZ es un vehículo abierto, conectado y automatizado para pruebas académicas e industriales en Mcity, un campo de pruebas de clase mundial para vehículos de movilidad avanzada operado por el Centro de Transformación de la Movilidad de la Universidad de Michigan. Crédito: Joseph Xu, Ingeniería de Michigan

Las redes emergentes de vehículos autónomos que colaboran y se comunican entre sí o con la infraestructura para tomar decisiones son vulnerables a ataques de fabricación de datos, según un estudio dirigido por la Universidad de Michigan que también describe medidas preventivas para los operadores de flotas.

Los investigadores presentaron el trabajo recientemente en la 33° Simposio de Seguridad USENIX en FiladelfiaEl papel es publicado en el arXiv servidor de preimpresión.

Aunque esta red de colaboración y comunicación, conocida como «vehículo a todo» o V2X, aún no está en las carreteras, muchos países apoyan el desarrollo de la tecnología y han comenzado a realizar pruebas a pequeña escala. El Departamento de Transporte de los Estados Unidos publicó recientemente un plan de implementación de V2X para guiar la implementación de la tecnología a medida que avanza.

«La percepción colaborativa permite que los vehículos conectados y autónomos ‘vean’ más de lo que podrían por sí solos aprovechando el poder de detección colectiva y la información recopilada por una red de vehículos, pero este poder conlleva graves riesgos de seguridad», dijo Z. Morley Mao, profesor de ciencias de la computación e ingeniería en la UM y autor principal del estudio.

Compartir información entre vehículos crea una oportunidad para que los piratas informáticos introduzcan objetos falsos o eliminen objetos reales de los datos de percepción, lo que podría provocar que los vehículos frenen bruscamente o choquen.

«Comprender y contrarrestar los ataques es un paso clave no solo para mejorar la seguridad de los vehículos conectados y autónomos, sino también para proteger a los pasajeros y otros conductores», dijo Qingzhao Zhang, estudiante de doctorado en informática e ingeniería en la UM y autor principal del estudio.

Si bien los estudios anteriores se centraron en la seguridad de sensores individuales o en modelos de colaboración más simples, este estudio presentó ataques sofisticados en tiempo real probados tanto en simulaciones virtuales rigurosas como en escenarios del mundo real en las instalaciones de pruebas Mcity de la UM, un campo de pruebas para vehículos y tecnologías conectados y automatizados.

Para comprender las vulnerabilidades de seguridad, los investigadores administraron datos falsificados de sensores 3D basados ​​en LiDAR que parecen realistas para el sistema, pero que contienen modificaciones maliciosas mediante el acceso físico al sistema de hardware y software. Utilizaron una programación de ataques sin demora, un ciberataque de alto riesgo que utiliza una sincronización precisa para introducir datos maliciosos sin demoras ni retrasos.

En escenarios virtuales simulados, los ataques fueron altamente efectivos, con tasas de éxito del 86 %. Los ataques en la carretera contra tres vehículos en el entorno de Mcity provocaron colisiones y frenadas bruscas.

El sistema de contramedidas, llamado Detección Colaborativa de Anomalías, aprovecha mapas de ocupación compartidos (representaciones 2D del entorno) para verificar los datos, lo que permite que los vehículos detecten rápidamente las inconsistencias geométricas de los datos anormales.

El sistema logró una tasa de detección del 91,5% con una tasa de falsos positivos del 3% en entornos virtuales simulados y redujo los riesgos de seguridad en los escenarios de Mcity.

Los hallazgos proporcionan un marco sólido no sólo para mejorar la seguridad de los vehículos conectados y autónomos, sino también para detectar y contrarrestar ataques de fabricación de datos en sistemas de percepción colaborativa utilizados en transporte, logística, iniciativas de ciudades inteligentes o defensa.

«Al proporcionar conjuntos de datos de referencia completos y hacer de código abierto nuestra metodología, nuestro estudio establece un nuevo estándar para la investigación en este dominio, fomentando un mayor desarrollo e innovación en la seguridad de los vehículos autónomos», dijo Mao.

Más información:
Qingzhao Zhang et al, Sobre la fabricación de datos en la percepción vehicular colaborativa: ataques y contramedidas, arXiv (2023). DOI: 10.48550/arxiv.2309.12955

Información de la revista:
arXiv


Proporcionado por la Facultad de Ingeniería de la Universidad de Michigan


Citación:Protección de los vehículos autónomos conectados frente a los piratas informáticos (21 de agosto de 2024) recuperado el 21 de agosto de 2024 de https://techxplore.com/news/2024-08-vehicles-hackers.html

Este documento está sujeto a derechos de autor. Salvo que se haga un uso legítimo con fines de estudio o investigación privados, no se podrá reproducir ninguna parte del mismo sin autorización por escrito. El contenido se ofrece únicamente con fines informativos.



Fuente

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

El vicepresidente de la App Store se va mientras Apple se prepara para cambios organizacionales

El escudo del león Escudo adicional

Kingdom Come: Deliverance 2 tiene edición de coleccionista exclusiva de GameStop y pedidos anticipados disponibles ahora