伪造GPS信号就能把无人车带沟里?百度Apollo工程师实验证明:自动驾驶没那么好骗
三重保险构成自动驾驶汽车的纵深防御体系
鱼羊 编辑整理
量子位 报道 | 公众号 QbitAI
人在亦庄,手机却定位到了东北旺?
可能不是你的手机出了问题,而是遇到了GPS信号欺骗。
那么,问题来了:
全靠传感器的自动驾驶系统,要是遇上了伪造GPS信号这种攻击手段,岂不是分分钟就被带沟里了?
实践才能出真知。百度Apollo的工程师最近决定,亲自调戏一把无人车,看看自动驾驶系统到底坚挺不坚挺。
用伪GPS信号调戏无人车
在移动互联网时代,通过伪造GPS信号对手机进行干扰,是一种常见的攻击手段,会导致手机出现定位偏移等情况,导航到错误的地点。
市面上主流的GPS欺骗方式是压制式欺骗,即整个干扰欺骗系统通过生成虚假的导航信号播发到用户端GPS接收机,使得用户端接收机获得错误信号,进而计算出错误的位置、速度等信息,以达到欺骗的目的。
这种方式会对自动驾驶车辆的运行造成干扰吗?
工程师们的具体实验设置是这样的:
实验一:在车内对自动驾驶系统发起GPS伪信号攻击
让自动驾驶车辆正常运行,车端GPS和手机GPS均处在正常状态。
车辆行驶过程中,使用GPS欺骗设备对车辆和手机的GPS模块同时进行攻击。
可以看到,在车内发起一段时间的攻击后,手机端的GPS已经“上当受骗”,完全偏离了实际位置。
不过,自动驾驶车辆并没有像手机那样“一脸懵逼”,一秒从亦庄被拐到了东北旺。
其GPS定位及路线规划均未受到影响,车辆继续安全行进。
看来,实验一,自动驾驶系统安全过关。
实验二:在车外对自动驾驶系统发起GPS伪信号攻击
车内不起作用,从车外干扰能奏效吗?
研究人员提前在车辆的行驶路线上设置了GPS伪信号干扰路段。
车辆经过干扰路段,手机GPS又被带跑偏了。
但自动驾驶系统依然坚挺,定位和路径规划还是没有受到影响。
也就是说,实验结果表明,无论在车内还是车外对自动驾驶系统发起GPS伪信号攻击时,自动驾驶车辆的定位及路径规划均未受干扰,不影响车辆正常安全行驶。
看来,通过GPS伪信号攻击,把自动驾驶车辆分分钟带沟里,是不存在的。
三重安全保障
实际上,对于GPS卫星来说,它们会同时发送两种信号:民用L1(1575.42MHz波段)和军用L2(1227.60MH波段)等波段信号。
目前,自动驾驶车辆通常使用多模多频高精度GNSS接收机,能够同时接收GPS L1和L2信号,也可以接收中国北斗、俄罗斯格洛纳斯和欧盟伽利略等信号。
能做到不被伪GPS信号欺骗,Apollo依靠的是三重安全保障。
第一层:算法保障
首先,基于缓存GNSS星历和当前系统时间,高精度GNSS接收机在热启动时能够对部分历史GPS欺骗信号进行快速分析与剔除,保证GNSS信号仅来自当前时段。
同时,车载多模多频高精度GNSS接收机,也接收中国北斗、俄罗斯格洛纳斯和欧盟伽利略等信号,基于冗余校验,对单GPS信号欺骗存在一定的抗欺骗能力。
然后,车端GNSS接收机在接收到GNSS基站差分数据后,内部定位引擎算法会完成基站数据和本地数据的比对、差分校正、定位计算,在经过一系列严格质量检查后,输出厘米级精度的位置输出。
第二层:多传感器交叉验证
其次,GPS(GNSS)位置仅仅是无人车的定位输入源之一。
当前Apollo定位系统基于GNSS RTK、LiDAR、轮速计和IMU等,依靠多传感器融合,提升了定位系统的可用性。
同时,在传感器之间进行交叉验证,能够进一步剔除可能被欺骗的、错误的GPS位置输入,保障系统的完好性。
第三层:信息安全主、被动防护措施
最后,Apollo自动驾驶系统在实际部署时,系统会搭载一套信息安全主、被动防护措施,能够通过分层防御提升网络攻击的门槛,同时系统将利用动态防御体系进行网络攻击监控并及时阻断。
这三层安全保障形成了自动驾驶汽车的纵深防御体系,从而提升自动驾驶算法的抗攻击性,增强了自动驾驶的安全级别。
Apollo自动驾驶开发平台
目前,百度Apollo已经构建了独有的开源平台,开源代码量超过了56万行,是全球最大自动驾驶开发者社区。
百度Apollo表示,开源的目的,就在于与广大自动驾驶研究人员、开发者共同发现问题、解决问题,让自动驾驶系统更加坚固安全。
当然,对于更多普罗大众来说,没有比坐一坐更直观的了。
现在,百度Apollo已经在长沙开启了免费坐模式,想更早看见未来的样子,可以去长沙试试。
— 完 —
- 从骁龙8至尊版,我看到了AI手机的未来 | 智在终端2024-12-17
- o1被曝“心机深”:逃避监督还会撒谎,骗人能力一骑绝尘2024-12-09
- 低成本机器人“皮肤”登上Nature子刊:实现三维力的自解耦,来自法国国家科学研究中心&香港大学2024-11-23
- OpenAI重夺竞技场第一,但这波靠的是4o2024-11-21