sur un scénario de voitures autonomes, une attaque distante sur vos systèmes peut conduire au chaos dans une ville entière. Il a été spéculé sur cette possibilité dans de nombreux forums, car le véhicule sans pilote dépend d’un réseau potentiellement vulnérable. Maintenant, une équipe de l’Institut technologique de Géorgie (États-Unis) a modelé ce qui serait de New York avant que des pirates criminels puissent paralyser seulement 10% du trafic autonome de la voiture: le chaos est presque assuré. Avec 20% de la cyberattaque, il n’y aurait pratiquement aucune chance de déménager nulle part à Manhattan. Et pour cela, il suffirait de saisir un réseau.
Actuellement, les administrations ont tendance à se concentrer sur la prévention des incidents individuels. Cependant, ils ne traitent pas des effets d’un hack à grande échelle dans un environnement urbain. L’un des aspects de l’intelligence artificielle qui vise à révolutionner la prochaine décennie.
Cette semaine, à la société physique de mars 2019 à Boston, Skanda Vivek (@skandavivek) a soumis ses recherches sur les risques cybernétiques de piratées Véhicules qui dépendent de l’Internet et d’autres périphériques sans fil, ainsi que sur l’informatique dans le brouillard.
Discutez avec l’ordinateur Damián Roca de vos recherches pour gérer les flottes de véhicules menées grâce aux capteurs et à l’informatique dans de petits appareils au pied de rue ou aux antennes. | Vidéo: vicieux Mario
Vivek et son équipe ont découvert que même une attaque de véhicules à petite échelle sans pilote sur l’île de New York de Manhattan pourrait causer une confiture massive tout au long de la ville et entraver les services d’urgence. Sur la base de ces conclusions, l’équipe a également mis au point une stratégie d’atténuation des risques visant à éviter une interruption urbaine massive de certains véhicules compromis.
rues et réseaux trop interdépendants
Vivek, chercheur dans le laboratoire de Peter Yunker Lors de l’Institut technologique de Georgia, il a utilisé des simulations basées sur des agents pour étudier la manière dont les attaques informatiques pourraient affecter le flux de toutes les rues de Manhattan. Lui et son équipe ont utilisé la soi-disant théorie de percolation, une approche mathématique basée sur l’analyse statistique des réseaux; Cela permet de quantifier la manière dont ces scénarios seraient développés en temps réel.
La propre conception du germe Internet, dans les années soixante-dix, était basée sur le maximum de l’armée d’avoir décentralisé ses centres de décision. D’où l’idée du réseau et de la redondance. La même chose devrait s’appliquer aux voitures connectées. Ses résultats ont été soumis lundi à la Conférence annuelle de la Société américaine de la physique.
Si moins de 5% des voitures connectées étaient dans le réseau informatique serait beaucoup plus difficile à effondrer
« si moins de 5% des véhicules connectés étaient dans le même réseau ou protocoles, la probabilité de fragmentation dans tout le monde La ville serait faible », exploma Vivek. « Par conséquent, un pirate informatique dans l’intention de causer une interruption à grande échelle de cette architecture de plusieurs réseaux doit exécuter de nombreuses intrusions simultanées, ce qui augmente la difficulté d’une telle attaque et le rend moins susceptible de se produire. »
Plus que le châssion typique de l’étape
Collisions causées par des véhicules attaqués représentent un risque physique pour les occupants et aurait des conséquences approfondies pour le flux de trafic en général. Bien qu’il y ait eu un examen minutieux sur les collisions individuelles, ce travail est nécessaire car les «impacts possibles d’une attaque à grande échelle dans le flux de trafic n’ont pas encore été quantifiés», explorent Vivek.
« Le connecté Les voitures sont l’avenir », déclare Vivek. «Ils ont un potentiel considérable d’impact positif sur les termes économiques, environnementaux et psychologiques. Notre travail ne s’oppose pas à l’avenir des voitures connectées. Au contraire, la nouveauté de nos travaux réside dans l’identification et la quantification de cyber-risques sous-jacents lorsque plusieurs véhicules sont compromisés. Nous espérons aider à prévenir les pires scénarios possibles », conclut.
peur de la voiture zombie. Le pirate pirate piraté
voiture autonome Uber. EP
Rencontrez des voitures piratées sur un scénario réaliste, mais pas catastrophe. Plusieurs chercheurs travaillent sur ces aspects depuis des années. Certains, comme l’expert du brouillard informatique Damián Roca, défend généralement l’idée que les systèmes de trafic pouvaient désormais être attaqués, tels que la signalisation lumineuse.Dans cette interview avec l’indépendant, il se souvint que le calcul dans le brouillard permet, précisément, de décentraliser les risques, comme si un vandal est modifié uniquement les cristaux de couleur d’un feu de circulation (c’est-à-dire un piratage analogique). Dans l’informatique de brouillard, ils sont multiplesOSPOSItifs sur la rue et l’asphalte ceux qui fournissent les informations à la voiture pour pouvoir être autonomes.
Un scénario plus terrifiant est celui qui a surélevé André Weimerskirch et Derrick Dominic Dans le rapport de la menace de la cybersécurité dans le véhicule autonome, publié par la Mcity of the University of Michigan. « Imaginez que les fenêtres de la voiture soient désactivées et que les portes se ferment. Un message informel apparaît sur le tableau de bord: une approche de train; ce sera mieux s’ils paient un sauvetage. La terreur cinématographique pure.
reconnaître que c’est impossible de retracer toutes les menaces qui atténuent chaque application et composante de la conduite automatique. Mais, bien que lorsqu’il s’agisse de piratage, la défense est plus difficile que d’être attaquée, le piratage peut être, en fait, la solution. De la même manière qu’un pirate criminel peut arrêter une voiture au milieu de la cinquième avenue, un pirate de police peut prendre le contrôle du véhicule pour contrecarrer ou éviter un crime.
Le chercheur de l’ordinateur Simpon L. Garfinkel Il a commenté sur un article au MIT Tech Rewview considérer que le scénario actuel vous rappelle le début de l’e-mail à la maison. »À cette époque, la promesse de l’apprentissage automatique a été considérée comme une solution aux problèmes de spam de L World. Et, en fait, aujourd’hui, le problème du spam commence à se résoudre considérablement, mais il a fallu des décennies pour arriver ici. »Cela est extensible d’autres attaques domestiques.
À l’heure actuelle, il y a un avantage curieux. La plupart des logiciels qui utilisent le premier autonome Les voitures sont le propriétaire. C’est-à-dire que chaque fabricant a son. Il n’y a pas de fenêtres des voitures sans chauffeur, comme cela se produisait avec la cybercrat-attaque de Wannacry qui affectait les machines avec ce système d’exploitation et qu’il s’agissait d’environ 4 000 millions de dollars, selon au rapport mcity.