動画テスラ・モデルSのオートパイロット機能は、道路に貼られたステッカーだけで誤作動を起こし、車線を横切って対向車線に飛び出してしまう可能性があることを研究者らが発見した。また、研究者らはワイヤレスゲームパッドを使ってフラッシュモーターのステアリングを制御する方法も発見した。
テンセント・キーン・セキュリティ・ラボは今週、自動運転システムのエンジン制御ユニット(ECU)に侵入し、車両の遠隔操作に成功した経緯を文書化した。中国の研究者らはまた、路面にステッカーを貼って車載カメラに不正な入力を行い、車両を車線から逸脱させたり、ワイパーを作動させたりした経緯についても説明した。
これらの脆弱性は2017年から2018年にかけて発見され、テスラに報告されました。その後、テスラはセキュリティバグを修正したようです。先月末には、攻撃の詳細を説明した論文が発表され、テスラのCEOであるイーロン・マスク氏は、発見に関わった人々を称賛しました。
いつものように、Keenの堅実な仕事
— ジョン・マスク(@elonmusk)2019年4月1日
発見された欠陥をどのように悪用するかを示すビデオ(英語字幕付き)を以下に示します。
YouTubeビデオ
スティッキークラッシュ
これまでで最も心配な発見は、オートパイロットモードのテスラ モデルS 75の前に数枚のステッカーを貼るだけで、車線を横切って対向車の進路に入る可能性もあることを研究者が発見したことだ。
テスラ車はディープニューラルネットワークを採用し、リアルタイムのセンサーデータと前方道路の画像を分析しています。これらのデータはニューラルネットワークに入力され、障害物や車線を識別します。これにより、ソフトウェアは周囲の仮想マップを構築します。そして、この仮想マップに基づいてオートパイロットの自動操舵機能が制御され、テスラ車は車線を外れることなく走行します。オートパイロットは、いわばスーパークルーズコントロールシステムであり、本格的な自動運転車の頭脳ではありません。
研究者たちは、地面に3つの小さな四角形を配置することで車のカメラ映像を操作し、車線が区切られているエリア周辺のいくつかのピクセルを戦略的に変更しました。あるいは、システム内に存在するマルウェアが、カメラから送られてくるピクセルを直接変更する可能性もあります。
これらの敵対的な入力は、ニューラルネットワークを誤認識させ、間違った車線にいる、あるいは別の車線に入り込んでいると誤認させ、修正のために道路を横切ることを余儀なくさせ、致命的な衝突事故につながる可能性があった。ある攻撃では、道路に貼られたステッカーの影響で、車が特定の車線区分線を認識できず、車線を維持するために適切な方向にステアリングを切ることができなかった。別のシナリオでは、車に架空の車線を認識させ、何の理由もなく方向転換をさせた。
この攻撃は、悪意ある人物がオートパイロット搭載のモデルSにとって危険な道路を整備してしまうという恐ろしい可能性を示唆しました。テスラの事故多発地帯は一夜にして作り出され、小さなステッカーは事故捜査官にとって非常に見分けるのが困難だったでしょう。
アルティメットマリオカート
研究チームはまた、エンジン制御ユニット(ECU)のルートアクセス権を取得した後、車載ダッシュボードまたはエンターテインメントシステムのWebKitベースのブラウザで悪意のあるWebページを開き、基盤となるAndroidカーネルを悪用して内部コンピュータネットワークを経由することで、Bluetoothゲームコントローラを使用して車両のステアリングを無線で制御できることも発見した。
このゲームパッドは、攻撃者のノートパソコン、タブレット、またはその他のモバイルデバイスにワイヤレスで接続され、パッドのキー操作がコマンドに変換され、3GまたはWi-Fi経由で侵入したオートパイロットシステムに送信されます。つまり、何らかの方法で車載ブラウザに仕掛けられたウェブページを開き、リモートコード実行と権限昇格を獲得することで、ECUとノートパソコンまたはタブレット間のWi-Fiまたは3G経由のネットワーク接続を確立し、ゲームコントローラーのキー操作をステアリングシステムに伝えるという仕組みです。これで、誰かのモーターを遠隔操作できることになります。
報告書では、これは複雑なハッキングであり、自動車の車載システムとの継続的な通信を維持することが必要であると指摘されている。デモンストレーションでは、攻撃者が助手席に座り、ゲームコントローラーで自動車を操作する様子が示されており、これがどれほど現実的であるかを示している。
ニューラルネットワークは派手でクールかもしれないが、非常に不安定だ
テスラはまた、畳み込みニューラルネットワークを使用して車載カメラで撮影した画像を処理して、フロントガラスのワイパーを制御している。
魚眼カメラが車のフロントガラスに溜まった水分をモニターします。水しぶきによって車の窓の画像がぼやけます。ぼやけ具合が閾値を超えると、ニューラルネットワークがワイパーを作動させるコマンドを送信します。
研究者たちは、車の窓に水滴がないにもかかわらず、ワイパーを作動させるように仕向けました。彼らは、車内のコンピュータネットワーク上で動作するマルウェアを用いて魚眼カメラの映像を操作し、ニューラルネットワークを混乱させ、フロントガラスが水で覆われていると認識させました。「自動ワイパー機能をオンにした状態で、敵対的な画像をAPE(オートパイロットECU)にアップロードしたところ、ワイパーが非常に速く作動し始めました」と研究者たちは述べています。
この攻撃を実行するもう一つの方法は、カメラの前に画像を置くことです。雨のような塊を映したテレビ画面をセンサーの前に置いて、センサーを欺くのです。もちろん、これは実用的とは言えません。
怖がるべきでしょうか?
「機械学習は技術の未来を象徴するものですが、消費者の観点から見ると、より安定性が向上することを期待しています」と論文は述べています。「これらのテストで明らかになった潜在的な製品欠陥にメーカーが注目し、消費者向け自動車製品の安定性と信頼性が向上することを期待しています。」
まさにステッカーショック:粘着ラベルが画像認識AIをトースターに夢中にさせる
続きを読む
テスラは、ECUの脆弱性、特にゲームパッド関連の脆弱性を2017年と2018年のシステムアップデートで修正したと述べています。車線とワイパーのコンピュータービジョンの欠陥については、非現実的な攻撃方法と見なしているため、完全に修正されたかどうかは不明です。テスラはこの点について説明を求めています。
「私たちは、セキュリティ研究コミュニティの最も才能あるメンバーと関わり、まさにこのようなフィードバックを集めることを目的として、2014年にバグ報奨金プログラムを開発しました」と広報担当者はThe Registerに語った。
「私たちは常にこのグループの仕事に感謝しているが、この報告書で取り上げられている主な脆弱性(ゲームパッドのハッキング)は、テスラが2017年に堅牢なセキュリティアップデートを実施して修正し、続いて2018年に包括的なセキュリティアップデートを実施している。いずれもこのグループがこの研究を私たちに報告する前にリリースされたものだ」
残りの調査結果はすべて、車両周囲の物理的環境を人為的に変更し、自動ワイパーやオートパイロットシステムの動作を変化させるというシナリオに基づいています。ドライバーはいつでもステアリングホイールやブレーキを使ってオートパイロットを簡単に無効にすることができ、常にそうする準備をしておくべきであり、また、いつでも手動でワイパーの設定を操作できることを考えると、これは現実的な懸念事項ではありません。」®