曝特斯拉GPS接收器存在漏洞易被攻击

2019-06-22
关注
摘要 研究人员发现,当两辆车激活特斯拉汽车的驾驶辅助功能后,利用关键任务远程信息处理、传感器融合和导航功能中的漏洞,可轻易通过无线和远程方式,对特斯拉的GPS定位接收器进行欺骗攻击,导致该车突然开始减速,并在主干道上急转弯。

  日前,据海外媒体报道,以色列一家名为Regulus Cyber的网络安全公司经测试发现,利用无线和远程方式可攻击特斯拉Model 3的GPS接收器定位系统,使车辆驾驶辅助功能、空气悬架工作异常,出现突然降速或转向偏离主干道情况。


该公司技术人员在对特斯拉汽车进行测试,资料图

  据了解,Regulus Cyber公司是首家关注汽车、移动设备和关键基础设施智能传感器安全的公司,该公司在针对全球定位卫星系统接收器易受到欺骗技术攻击的威胁研究中发现,特斯拉汽车就容易受到该威胁。

  Regulus Cyber研究人员发现,当两辆车激活Autopilot驾驶辅助功能后,利用关键任务远程信息处理、传感器融合和导航功能中的漏洞,可轻易通过无线和远程方式对特斯拉的GPS模块接收器进行欺骗攻击,导致该车突然开始减速,并在主干道上急转弯。


测试现场,资料图

  值得一提的是,此次测试还有一个意想不到的发现,因为特斯拉的导航系统与空气悬架系统之间存在联系,受到入侵时车辆会误认为车在各种地形形式,并突然改变其空气悬架高度。

  当该公司将Model S的测试结果提交给特斯拉漏洞报告小组时,该小组表示,任何使用公共GPS系统的产品或服务都会受到GPS欺骗攻击,因此这种行为被定为犯罪行为,特斯拉也会不断引入安全措施,以让产品更加安全,但所有驾驶员应该随时准备接管车辆的控制权,同时驾驶员也可以通过方向盘、刹车踏板轻松凌驾于驾驶辅助系统之上。

  尽管Regulus Cyber研究人员只测试了Model S和Model 3车型,但是他们得出结论表示,特斯拉GPS系统易受攻击的漏洞,可能是公司所有车型所具备的漏洞,因为特斯拉车队都采用了同样的GPS芯片组。


GPS定位定向示意图,资料图

  延伸阅读:挖机抛石作业采用双GPS定位定向技术

  对定位船进行定位,是挖机抛石的眼睛所在,后续的施工都以此为基础。传统方式是船上技术人员拿着一台RTK先测量定位,船长和测量员要充分沟通,挪动船到指定位置。船体抛锚防止位移,再用RTK测量定位出需抛石的区域,挖机和测量员沟通后进行抛石,抛后进行水下测量,合格后再进行下一区段抛石。

  最近,在湖北某长江航道水上抛石护坡工程应用中,通过采用双GPS定位定向技术,为抛石定位船实时提供位置和方向信息,可让挖机精准抛石。

  在具体测量时,测量员基站架设于河岸,定位船前后各固定一台GPS,前GPS用于定向,后GPS用于定位。两条定位船精确分区域施工,避免重复工作量。测量出船长船宽、GPS安装于船体安装位置,输入设计船型,可设定一个主工作点为抛石点,实时显示其三维坐标。船长根据定位移动至指定施工区域,挖机根据坐标精确抛石。在抛石过程中,船体轻微位移也能实时观察到,及时调整。

您觉得本篇内容如何
评分

评论

您需要登录才可以回复|注册

提交评论

Mark

Hi,第一时间获取全球传感器最新鲜、最前沿的行业、技术资讯,赶紧来关注我吧

关注

点击进入下一篇

GPS和称重传感器在渣土车监控系统中的应用

提取码
复制提取码
点击跳转至百度网盘