Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
  • Кібербезпека
    КібербезпекаПоказати ще
    ШІ Google виявив 5 нових уразливостей у Safari
    ШІ Google виявив 5 нових уразливостей у Safari: що потрібно знати користувачам Apple
    2 години тому
    students cybersecurity
    Чек-лист кібербезпеки для студентів: 12 порад для захисту в університеті
    2 дні тому
    CISA та NSA випустили термінові рекомендації для захисту WSUS та Microsoft Exchange серверів
    CISA та NSA випустили термінові рекомендації для захисту WSUS та Microsoft Exchange серверів
    2 дні тому
    Чи варто довіряти Grokipedia? Науковці оцінили AI-енциклопедію Ілона Маска
    Чи варто довіряти Grokipedia? Науковці оцінили AI-енциклопедію Ілона Маска
    3 дні тому
    Що таке комп'ютер зі штучним інтелектом
    Введіть цю фразу в пошук — і знайдете конфіденційні корпоративні документи в інтернеті
    3 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    7 місяців тому
    Як записувати телефонні дзвінки на iPhone
    Як записувати телефонні дзвінки на iPhone
    1 місяць тому
    Як підготувати комп'ютер до продажу
    Як підготувати комп’ютер до продажу: ІНСТРУКЦІЯ
    6 місяців тому
    Останні новини
    Що означають кольори USB-портів (і які з них потужніші за інші)
    2 дні тому
    Як виявити програми для стеження на вашому ноутбуці
    7 днів тому
    Чорний екран смерті на Windows: 7 кроків для виправлення проблеми
    1 тиждень тому
    Як очистити кеш на телевізорі (і навіщо це робити)
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Чому завершення підтримки Windows 10 — це чудова новина для Linux і шанс перейти на нову систему
    Чому завершення підтримки Windows 10 — це чудова новина для Linux і шанс перейти на нову систему
    2 тижні тому
    newsroom deepfake feat
    Діпфейки: чому це так небезпечно?
    7 місяців тому
    Що таке глибоке навчання? Все, що вам потрібно знати
    Що таке глибоке навчання? Все, що вам потрібно знати
    7 місяців тому
    Останні новини
    Штучний інтелект належить людству, а не наддержавам
    24 години тому
    Які обрати навушники: дротові чи бездротові?
    1 день тому
    Microsoft Bob залишається найнезграбнішим продуктом компанії Microsoft
    4 дні тому
    Windows 11 почне пропонувати сканування пам’яті після “синіх екранів смерті”
    1 тиждень тому
  • Огляди
    ОглядиПоказати ще
    iOS 26.1 вже доступна: всі зміни для вашого iPhone
    Головні нововведення iOS 26.1: детальний огляд усіх функцій
    1 день тому
    Surfshark та Proton VPN: порівняння кращих VPN-сервісів
    Surfshark та Proton VPN: порівняння кращих VPN-сервісів
    3 дні тому
    clamav
    Антивірус, якому можна довіряти на Linux — і він безкоштовний
    1 тиждень тому
    Gemini Google Home плутає собак з котами, але покращує автоматизацію розумного дому
    Gemini Google Home плутає собак з котами, але покращує автоматизацію розумного дому
    2 тижні тому
    Донгл для ремонту телефону за $5: результати тестування розчаровують
    Донгл для ремонту телефону за $5: результати тестування розчаровують
    2 тижні тому
  • Теми
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
    • Штучний інтелект
    • Розумний будинок
  • Архів
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Автопілот Tesla вдалося обдурити за допомогою звичайного проектора
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Автопілот Tesla вдалося обдурити за допомогою звичайного проектора

Автопілот Tesla вдалося обдурити за допомогою звичайного проектора

Побокін Максим
6 років тому
Поширити
6 хв. читання

Дослідники з університету Бен-Гуріон змогли обдурити популярні системи автопілотів, використовуючи сприйняття ними проектованих зображень як справжніх та змусили машини гальмувати або заїжджати на зустрічні смуги на автотрасі. Про це пише Threatpost.

Дослідники зазначають, що системи автопілотів, які використовуються у популярних автомобілях з можливостями автономного управління, включаючи Tesla Model X, – можна обдурити, показавши їм зображення людей, автомобілів та інших перешкод, спроектовані дронами або іншими носіями проекторів, на дорозі або на навколишніх білбордах. Зловмисники могли б потенційно використати цю схему, щоб запустити систему гальмування або скерувати автомобіль на зустрічну смугу.

Проблема випливає з вдосконалених систем допомоги в русі (ADAS), які використовуються напівавтономними транспортними засобами для допомоги водію транспортного засобу під час руху або стоянки. Виявляючи та реагуючи на перешкоди на дорозі, системи ADAS допомагають водіям керувати автомобілями, “страхуючи” їх  від неточних рухів та неправильних реакцій. Однак дослідники сказали, що їм вдалося створити “фантомні” зображення, які вважалися б за перешкоду, смугу руху або дорожній знак та використовувати проектор для передачі “фантомного” зображення в полі зору автопілотів і обманути систему автопілота, щоб вона вважала, що перешкоди справжні.

“Відсутність розгорнутої системи автомобільного зв’язку, яка заважає передовим системам допомоги водінню (ADAS) та автопілотам напів/повністю автономних автомобілів перевіряти своє віртуальне сприйняття щодо фізичного оточення автомобіля, використовувалася в різних атаках , які були відтворені дослідниками “, – сказала команда дослідників з університету Бен-Гуріона в Негеві минулого тижня (вони представили дослідження на конференції Cybertech Israel в Тель-Авіві минулого тижня).

Для розробки експериментальної фантомної атаки, що підтверджує концепцію, дослідники розглядали дві поширені технології ADAS. Ці дві системи – Mobileye 630 PRO (використовується в транспортних засобах, таких як Mazda 3) і система автопілотів HW 2.5 Tesla, яка вбудована в Tesla Model X. За шкалою від рівня 0 (без автоматизації) до рівня 5 (повна автоматизація) ці дві системи вважаються автоматизацією “рівня 2”. Це означає, що вони підтримують напівавтономне водіння, діючи як автопілот, але все ж потребують водія-людину для моніторингу та втручання. Ці системи використовують різні датчики глибини та відеокамери для виявлення перешкод на дорозі в межах 300 метрів.

- Advertisement -

Щоб створити атаку, дослідники просто розробили зображення, яке потрібно проектувати на якусь поверхню або взагалі “у повітря” (як голограму) – без жодних складних технічних вимог, крім того, щоб зробити зображення яскравим та чітким для того, щоб його можна було “помітити” за технологіями ADAS.

“При проектуванні зображень на вертикальні поверхні (як це було у випадку з дроном) проекція дуже проста і не вимагає особливих зусиль”, – сказав Бен Нассі, один із дослідників Негевського університету Бен-Гуріона. “Під час проектування зображень на горизонтальні поверхні (наприклад, людина, що стоїть на дорозі), нам довелося перенести зображення, щоб воно виглядало прямо на камері автомобіля, оскільки ми проектували зображення збоку дороги. Ми також підвищили яскравість та контраст зображення, щоб зробити його більш помітним, оскільки справжня дорога не так добре відбиває світло “.

Потім вони спроектували ці фантомні зображення на сусідні цільові транспортні засоби, або вбудовані в рекламу на цифрових рекламних щитах, або через портативний проектор, встановлений на безпілотнику. В одному випадку дослідники показали, як їм вдалося змусити Tesla Model X раптово гальмувати завдяки фантомному зображенню, сприйнятому як людина,  яке  було проектоване перед автомобілем. В іншому випадку вони змогли змусити систему Tesla Model X повернути на смуги зустрічного руху, проектуючи фантомні смуги, які направляли машину на інший бік дороги.

Дослідники заявили, що такі “фантомні” атаки ще не зустрічалися в реальності. Однак вони попереджають, що для нападів не потрібна спеціальні знання або складна апаратура (безпілотник і портативний проектор коштують лише декілька сотень доларів, наприклад), і якщо зловмисник використовує дрон, атаки можуть бути реалізовані дистанційно.

Дослідники кажуть, що фантомні атаки не є вразливими місцями безпеки, але натомість “відображають фундаментальний недолік моделей розпізнавання зображень, які не були навчені розрізняти реальні та підроблені об’єкти”.

Але представники виробників машин з автопілотом казали дослідникам, що так і повинно бути –  система бачить зображення і відповідно реагує на нього, але вона не повинна на даному етапі “задумуватися” над тим – справжній це об’єкт чи навпаки проекція. Зокрема, представники Tesla вважали, що методика дослідження некоректна, тому що використовує ще “сирий” функціонал розпізнавання зображення, який не потрапив у серійні автомобілі, а був використаний лише у тестовій прошивці.

Дослідники зі свого боку стверджують, що налаштування систем ADAS таким чином, щоб вони враховували контекст об’єктів, відбите світло та тип поверхні допомогло б вирішити проблему, оскільки це забезпечило б краще виявлення фантомних зображень.

Зверніть увагу, дослідники Google виявили у браузері Apple Safari численні уразливості, що дозволяли стежити за активністю користувачів в Інтернеті.

Цікаво, що поки не вийшло офіційне виправлення від Microsoft, на платформі 0patch став доступний тимчасовий мікропатч для уразливості, яку активно зараз експлуатують, – CVE-2020-0674 з віддаленого виконання коду в браузері Internet Explorer 11.

- Advertisement -

Також Apple передумала давати користувачам iPhone можливість шифрувати дані, які зберігаються в iCloud.

Окрім цього, фахівці представили зразок здирницького програмного забезпечення, яке шифрує файли за допомогою компонента Windows.

Мобільний телефон генерального директора Amazon Джеффа Безоса зламали за допомогою шкідливого відео, відправленого через повідомлення в месенджері WhatsApp.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:MazdaTeslaавтономні автомобіліавтопілотВинаходи та інноваціїрозпізнавання зображеньШтучний Інтелект
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Десятки серверів ООН були скомпрометовані
Наступна стаття placeholder Google почне виправляти баги вдвічі швидше

В тренді

Чи зроблять нові оновлення ChatGPT безпечнішим для психічного здоров'я
Чи зроблять нові оновлення ChatGPT безпечнішим для психічного здоров’я?
6 днів тому
Що означають кольори USB-портів (і чому деякі з них потужніші за інші)
Що означають кольори USB-портів (і які з них потужніші за інші)
2 дні тому
Surfshark та Proton VPN: порівняння кращих VPN-сервісів
Surfshark та Proton VPN: порівняння кращих VPN-сервісів
3 дні тому
Що таке комп'ютер зі штучним інтелектом
Введіть цю фразу в пошук — і знайдете конфіденційні корпоративні документи в інтернеті
3 дні тому
Дослідники виявили GhostCall та GhostHire: нові ланцюги шкідливого ПЗ BlueNoroff
Дослідники виявили GhostCall та GhostHire: нові ланцюги шкідливого ПЗ BlueNoroff
6 днів тому

Рекомендуємо

ШІ Google виявив 5 нових уразливостей у Safari
Кібербезпека

ШІ Google виявив 5 нових уразливостей у Safari: що потрібно знати користувачам Apple

2 години тому
Коли машини керують: Чи може штучний інтелект замінити парламент?
Статті

Штучний інтелект належить людству, а не наддержавам

21 годину тому
Amazon та Perplexity борються за майбутнє AI-шопінгу
Новини

Amazon та Perplexity борються за майбутнє AI-шопінгу

1 день тому
Дослідження підтвердило: AI-чатботи надмірно підлабузницькі
Статті

Дослідження підтвердило: AI-чатботи надмірно підлабузницькі

1 тиждень тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?