[Lectura del artículo] Estado de la investigación y desafíos de la seguridad en la conducción autónoma

Título del artículo: Seguridad de conducción autónoma: estado del arte y desafíos
Año de publicación: 2022-IoTJ (IEEE Internet of Things Journal)
Información del autor: Cong Gao (Universidad de Correos y Telecomunicaciones de Xi'an), Geng Wang (Universidad de Xi'an) de Correos y Telecomunicaciones), Weisong Shi (Universidad Estatal de Wayne, EE. UU.), Zhongmin Wang (Universidad de Correos y Telecomunicaciones de Xi'an), Yanping Chen (Universidad de Correos y Telecomunicaciones de Xi'an) Nota: Un documento de revisión sobre la seguridad de la
conducción autónoma , publicado en el número principal de Internet of Things de 2022 IEEE Internet of Things Journal (Región 1, Academia China de Ciencias/CCF-C Journal)

Explicación de terminología

  • IoVs: Internet de los vehículos Internet de los vehículos
  • V2X: tecnología de comunicación inalámbrica para vehículos Vehicle to Everything
  • V2V: Vehículo a vehículo Vehículo a vehículo
  • V2I: Vehículo a infraestructura Vehículo a instalación
  • V2P: Vehículo a Peatón Vehículo a Peatón
  • V2N: Vehículo a red Vehículo a red

Resumen

La industria de la conducción autónoma se ha desarrollado rápidamente durante la última década. Aunque la conducción autónoma se ha convertido sin duda en una de las tecnologías más prometedoras de este siglo, su desarrollo se enfrenta a múltiples retos, entre los que la seguridad es el principal. En este artículo, proporcionamos un análisis exhaustivo de la seguridad de la conducción autónoma. En primer lugar, se propone la superficie de ataque de la conducción autónoma. Después de analizar el funcionamiento de la conducción autónoma desde los aspectos de componentes y tecnologías clave, se explica la seguridad de la conducción autónoma desde cuatro dimensiones: 1) sensores; 2) sistema operativo; 3) sistema de control; 4) vehículo-a-todo (V2X). ) comunicación. La seguridad del sensor se estudió desde cinco aspectos: autoposicionamiento del sensor y percepción ambiental. El análisis de seguridad de los sistemas operativos es la segunda dimensión de los sistemas operativos, que se centra principalmente en los sistemas operativos de robots. En términos de seguridad del sistema de control , discutimos principalmente las vulnerabilidades y medidas de protección de la LAN del controlador. La cuarta dimensión, la seguridad de las comunicaciones V2X , se discute a partir de cuatro tipos de ataques: 1) autenticidad/identificación; 2) disponibilidad; 3) integridad de los datos; 4) confidencialidad, con sus correspondientes soluciones. Además, también se señalan las deficiencias de los métodos existentes en cuatro dimensiones. Finalmente, se propone un marco conceptual de defensa de múltiples capas para proteger el flujo de información desde las comunicaciones externas hasta el vehículo físico autónomo.

Palabras clave: superficie de ataque, conducción autónoma, red de área de control, servicio de distribución de datos, sistema operativo de robot, seguridad, sensor, vehículo no tripulado, comunicación vehículo-a-todo (V2X) Comunicación en red)

1. Introducción

Con el desarrollo de los coches inteligentes, los vehículos autónomos han atraído cada vez más atención en la investigación. Se cree que los vehículos autónomos son beneficiosos para aliviar la congestión del tráfico y reducir los accidentes de tráfico. Sin embargo, la tecnología actual de conducción autónoma aún no está madura y aún se encuentra en etapa de desarrollo. La seguridad de los pasajeros y del propio vehículo está lejos de estar garantizada [1], [2]. Por ejemplo, en 2018, durante una prueba en carretera en Arizona, un vehículo autónomo de Uber chocó con un peatón que empujaba una bicicleta por la calle [3]. Este es el primer accidente automovilístico del mundo que provoca la muerte de un peatón. Posteriormente, el incidente desató una acalorada discusión sobre la seguridad de los vehículos autónomos.

1.1.Seguridad en la conducción autónoma

Un vehículo autónomo es un sistema integral, que incluye principalmente un sistema de posicionamiento , un sistema de percepción , un sistema de planificación y un sistema de control [4]. La seguridad de los vehículos autónomos generalmente se refiere a la seguridad durante la conducción, incluida la seguridad de los sensores , los sistemas operativos , los sistemas de control y las comunicaciones V2X (vehículo a todo) .

  • 1) Seguridad del sensor: la seguridad del sensor se ocupa principalmente de la seguridad de los componentes reales, como los sensores integrados y los chips integrados. Por ejemplo, los coches autónomos de Google utilizan una variedad de sensores para detectar el entorno de conducción. Los datos recopilados del sensor se utilizan para analizar si el vehículo se encuentra en condiciones de conducción segura.
  • 2) Seguridad del sistema operativo: la seguridad del sistema operativo se refiere a garantizar la integridad y disponibilidad del sistema operativo y evitar el acceso no autorizado. Actualmente, la mayoría de los coches autónomos se desarrollan basándose en sistemas robóticos. Por ejemplo, la plataforma de vehículos autónomos Apollo[5] de Baidu se basa en el sistema operativo de robots más famoso, ROS[6]. ROS es una plataforma de middleware robótica que proporciona funciones básicas del sistema operativo para grupos de computadoras heterogéneos. Sin embargo, ROS no se diseñó originalmente pensando en la seguridad. Otros sistemas operativos similares también tienen este problema.
  • 3) Seguridad del sistema de control: La seguridad del sistema de control garantiza que el sistema de toma de decisiones a bordo realice instrucciones correctas para la dirección, aceleración, desaceleración y estacionamiento del vehículo autónomo en función de los datos ambientales recopilados y los datos del propio vehículo. Sin embargo, a medida que aumentan los tipos de interfaces externas de los vehículos, siguen surgiendo nuevas superficies de ataque. Por lo tanto, el sistema de control es vulnerable a la intrusión ilegal.
  • 4) Seguridad de la comunicación V2X: la seguridad de la comunicación V2X se refiere a la seguridad de vehículo a vehículo (V2V), vehículo a infraestructura (V2I), vehículo a peatón (V2P) y vehículo a red (V2N). comunicaciones. El diseño del sistema de red del vehículo debe garantizar que las comunicaciones anteriores no sean atacadas. Además, la información sobre los vehículos circundantes y las condiciones ambientales de las comunicaciones V2X contribuye aún más a la seguridad del vehículo.

1.2 Superficie de ataque

El concepto de superficie de ataque generalmente se atribuye a Michael Howard de Microsoft. Se introdujo informalmente como un indicador de la seguridad del sistema de software [7].

Las primeras investigaciones sobre superficies de ataque [8]-[12] se centraron principalmente en sistemas de software, sentando una base sólida para investigaciones posteriores. Michael Howard cree que la superficie de ataque es un conjunto de características de ataque: sockets abiertos, puntos finales RPC abiertos, canalizaciones con nombre abiertas, servicios, etc. [7]. Manadhata y otros [12] dieron la definición de superficie de ataque del sistema como un subconjunto de recursos que un atacante puede utilizar para atacar el sistema.

Ren y otros [2] dividieron brevemente las amenazas a la seguridad que rodean a los vehículos autónomos en tres grupos de superficies de ataque: 1) varios sensores; 2) sistemas de control de acceso de vehículos; 3) protocolos de red de vehículos.

La literatura reciente sobre superficies de ataque se ha centrado principalmente en la creación de medidas empíricas y teóricas para la superficie de ataque de sistemas de software o redes informáticas [13], como [14]-[17].

En el ámbito de la conducción autónoma, destacan los siguientes documentos en la superficie de ataque.

Maple y otros [18] desarrollaron una arquitectura de referencia para el análisis de la superficie de ataque de vehículos autónomos conectados (CAV) utilizando una perspectiva híbrida de comunicación funcional.

Salfer y Eckert [19] propusieron un método automatizado para la evaluación de vulnerabilidades y superficies de ataque de unidades de control electrónico (ECU) de automóviles basado en datos de desarrollo e imágenes flash de software.

Checkoway y otros [20] realizaron un análisis detallado de la superficie de ataque externa de los automóviles. Este trabajo se centra principalmente en la intrusión remota.

La literatura [21] analiza las áreas de amenaza de los sistemas de información y entretenimiento de vehículos. Se identificaron siete vulnerabilidades y 15 posibles superficies de ataque para sistemas de información y entretenimiento en vehículos basados ​​en Linux.

Chattopadhyay y otros [22] desarrollaron un marco de diseño de seguridad para vehículos autónomos. El marco incluye un modelo de alto nivel que define la superficie de ataque de los vehículos autónomos en tres capas.

Dominic y otros [23] propusieron un marco de evaluación de riesgos para la conducción autónoma y la conducción autónoma colaborativa. Se propone un modelo de amenaza basado en el modelo de amenaza descrito por la Administración Nacional de Seguridad del Tráfico en Carreteras (NHTSA) [24] y los requisitos de seguridad descritos por el proyecto de aplicaciones protegidas contra intrusiones de vehículos de seguridad electrónica (EVITA) [25]. La superficie de ataque se divide en cinco categorías: 1) Superficie de ataque inercial/odométrica; 2) Sensor de distancia; Sistema de posicionamiento global (GPS); 4) Actualización de mapas; 5) V2V/V2I.

Petit y Shladover [26] estudiaron posibles ciberataques contra vehículos autónomos. Las superficies de ataque de los vehículos autónomos y de los vehículos autónomos cooperativos se analizan por separado.

Insertar descripción de la imagen aquí

A través del análisis de la literatura anterior, dividimos aproximadamente la superficie de ataque de la conducción autónoma en tres categorías . Como se muestra en la Figura 1, son sensores , sistemas de vehículos y V2X . Para sensores: GNSS/IMU significa Sistema Global de Navegación por Satélite y Unidad de Medición Inercial. LiDAR es la abreviatura de Detección y alcance de luz. Sistema de a bordo: OBD-II es la abreviatura del sistema de diagnóstico a bordo de segunda generación. TPMS significa Sistema de control de presión de neumáticos. ADAS es la abreviatura de Sistema Avanzado de Asistencia a la Conducción. Para V2X: OTA significa inalámbrico. Básicamente es solo un sinónimo de inalámbrico. DSRC es la abreviatura de Comunicaciones Dedicadas de Corto Alcance. La Figura 1 no es exhaustiva, pero pretende plantear cuestiones de seguridad para los vehículos autónomos.

1.3.Contenido y hoja de ruta

Se revisan el estado de la investigación y los desafíos de los cuatro aspectos anteriores de la conducción autónoma y se señalan las deficiencias de las soluciones existentes. Se presentan los principales componentes y tecnologías relacionadas de la conducción autónoma; se centran en las cuestiones de seguridad de sensores como cámaras, GNSS/IMU, sensores ultrasónicos, radares de ondas milimétricas y lidar . La discusión sobre la seguridad del sistema operativo se centra principalmente en ROS. Introducción detallada al Servicio de distribución de datos (DDS) de seguridad mejorada adoptado por ROS versión 2. El análisis de seguridad de los sistemas de control se centra principalmente en la Red de Área del Controlador (CAN). Se analiza la vulnerabilidad de la red CAN en base a 5 rutas de ataque: 1) OBD-II; 2) cargador de vehículo eléctrico; 3) reproductor de CD; 4) integral; 5) Bluetooth. Se proponen dos tipos de métodos de protección: 1) métodos de protección basados ​​en cifrado/autenticación y 2) métodos de protección basados ​​en detección de intrusiones. Se presenta el último avance del estándar de red de área de control basado en bus CAN (CAN FD). La seguridad de la comunicación V2X se analiza en base a 4 tipos de ataques: 1) autenticación/identificación; 2) disponibilidad; 3) integridad de los datos; 4) confidencialidad. Además, se revisan las medidas de seguridad de la red a bordo de los vehículos basadas en blockchain. Finalmente, se dan 6 incidentes reales de seguridad en vehículos autónomos. Luego, se propone un marco conceptual de defensa de múltiples capas para la seguridad de la conducción autónoma;

El resto de este trabajo se estructura de la siguiente manera. En la Sección 2, revisamos los principales componentes y tecnologías de los sistemas de conducción autónoma. En la Sección 3, analizamos la seguridad de cinco sensores clave para vehículos autónomos. En la Sección 4, analizamos la seguridad de los sistemas operativos populares de vehículos autónomos. Centrarse en ROS, que domina el campo de la conducción autónoma. La quinta parte analiza la seguridad de los sistemas de control basados ​​en bus CAN. Se presentan las debilidades, ataques y medidas de protección de las redes CAN. Basado en CAN FD, se propone un nuevo estándar CAN. La sexta parte resume los ataques y soluciones para las comunicaciones por Internet de los Vehículos. En la Sección VII-a, se presentan seis incidentes de seguridad de la vida real de vehículos autónomos. Estos eventos se dividen en 4 categorías: 1) seguridad del sensor; 2) seguridad del sistema operativo; 3) seguridad del sistema de control; 4) seguridad de la comunicación V2X. En la Sección VII-b, proponemos un marco de defensa conceptual para la seguridad de la información automotriz. Finalmente, presentamos nuestras conclusiones en la Sección 8.

2.Tecnología de conducción autónoma

2.1.Composición

2.2 Tecnología

3. Seguridad de los sensores

3.1.Cámara

3.2.GNSS (Sistema de Navegación Global)/IMU (Unidad de Medición Inercial)

3.3 Sensor ultrasónico

3.4 Radar de ondas milimétricas

3.5 LiDAR

3.6 Validación cruzada de sensores múltiples

3.7 Fallo del sensor

4. Seguridad del sistema operativo

4.1 Los primeros sistemas operativos de robots móviles

4.2.ROS

4.3.Seguridad ROS

4.4.Mejoras de seguridad de ROS2

4.5.Desventajas de ROS2

5. Seguridad del sistema de control

5.1.CAN

5.2.

6.Seguridad de la comunicación V2X

Cuando un vehículo autónomo circula por la carretera, pasa a formar parte del IoV. V2X es un término general utilizado para describir el mecanismo de comunicación de Internet de los vehículos. Como se mencionó en la Sección 1, estos mecanismos generalmente incluyen V2V, V2I, V2P y V2N. Los vehículos pueden obtener una serie de información de tráfico (como condiciones de tráfico en tiempo real, peatones, estado de los vehículos circundantes, etc.) a través de V2X. Proteger las comunicaciones V2X es un área importante de la conducción autónoma. Esta sección analiza principalmente: Riesgos y soluciones de seguridad de V2X .

6.1.Comunicación V2X

Los cuatro métodos de comunicación en V2X se muestran en la figura:

  • En V2V, los escenarios de aplicación más comunes son calles y autopistas urbanas, donde los vehículos se envían datos entre sí para compartir información. Esta información incluye la velocidad del vehículo, dirección de movimiento, aceleración, frenado, posición relativa, dirección, etc. Al predecir el comportamiento de conducción de otros vehículos, los vehículos pueden tomar medidas de seguridad con antelación.
  • En V2I, los dispositivos montados en vehículos se comunican con las unidades de infraestructura en la carretera (rsu). rsu obtiene información sobre vehículos cercanos y publica información en tiempo real en el portal.
  • En V2P, los vehículos identifican el comportamiento de los peatones cercanos a través de múltiples sensores. Cuando sea necesario, se pueden dar avisos con luces y bocinas. Se espera que para entonces los peatones sean conscientes del peligro potencial.
  • En V2N, los dispositivos de los vehículos se comunican con servidores en la nube para intercambiar información. La nube (servidor) almacena y analiza los datos cargados y proporciona una variedad de servicios al vehículo, tales como: navegación, monitoreo remoto, asistencia de emergencia y entretenimiento en el automóvil.

6.2.Ataques y soluciones de comunicación V2X

Hasrouy y otros [153] clasificaron los ataques V2X según el servicio comprometido. Los ataques se dividen en cuatro categorías:

  • 1) Autenticidad/identificación;
  • 2) Disponibilidad;
  • 3) integridad de los datos;
  • 4) Manténgalo confidencial.
  • Aquí, llevamos a cabo un estudio en profundidad basado en esta clasificación y revisamos alguna literatura conocida. La Tabla 1 resume los estudios representativos en estas cuatro categorías:

6.3.Simulador de comunicación V2X

La investigación sobre la seguridad de las comunicaciones V2X requiere un fuerte apoyo experimental. Dado que realizar experimentos en un entorno real consume mano de obra y otros recursos materiales, un exceso de experimentos puede ser una pérdida de tiempo para la inmadura tecnología de conducción autónoma. Generalmente existen dos tipos de simuladores: 1) Simulador de red y 2) Simulador de tráfico . Se utiliza un simulador de red para probar el rendimiento de los protocolos y aplicaciones de red, y un simulador de tráfico para generar trayectorias de vehículos.

La Tabla II resume los simuladores comúnmente utilizados en la investigación de comunicaciones V2X, como se muestra en la figura siguiente.
Insertar descripción de la imagen aquí

6.4 Desventajas de los métodos existentes

7. Discusión y soluciones

8.Conclusión

La seguridad es el requisito principal para la conducción autónoma. Este artículo realiza una investigación retrospectiva y prospectiva desde cuatro aspectos: 1) seguridad de los sensores; 2) seguridad del sistema operativo; 3) seguridad del sistema de control; 4) seguridad de la comunicación V2X. Cada ruta de ataque se analiza en detalle junto con las defensas existentes contra ellas. Los problemas de seguridad de los vehículos autónomos son causados ​​por piratas informáticos que intruyen y manipulan datos, que entran en la categoría de seguridad de la información. Por lo tanto, este trabajo propone un marco conceptual para construir una seguridad de la información de los vehículos eficiente. Sin embargo, si se quiere lograr la producción en masa de vehículos autónomos, tanto el mundo académico como la industria necesitarán investigaciones adicionales sobre la superficie de ataque de los módulos de conducción autónoma. Esperamos que este artículo llame la atención de las comunidades informática y automotriz.

Supongo que te gusta

Origin blog.csdn.net/m0_38068876/article/details/132459488
Recomendado
Clasificación