Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Що таке шкідливе програмне забезпечення Wiper
    Що таке шкідливе програмне забезпечення Wiper? Історія, приклади та способи захисту
    2 дні тому
    TikTok стежить за кожним вашим кроком — навіть якщо у вас немає додатка
    TikTok стежить за кожним вашим кроком — навіть якщо у вас немає додатка
    2 дні тому
    Витік даних розкрив шпигунське ПЗ Catwatchful, яке стежить за тисячами телефонів
    Хактивіст зібрав дані 536,000 клієнтів шпигунських додатків
    4 дні тому
    Критичні сертифікати безпеки на вашому ПК можуть незабаром втратити чинність — як перевірити
    Критичні сертифікати безпеки на вашому ПК можуть незабаром втратити чинність — як перевірити
    4 дні тому
    Шахрайський додаток для Android видає себе за інструмент безпеки
    Шахрайський додаток для Android видає себе за інструмент безпеки
    5 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    10 місяців тому
    Як зареєструвати домен для сайту? - Поради початківцям
    Як зареєструвати домен для сайту? – Поради початківцям
    11 місяців тому
    Топ-10 додатків для очищення Android-пристроїв
    Топ-10 додатків для очищення Android-пристроїв
    3 місяці тому
    Останні новини
    Vape Synth перетворюють використані вейпи на музичні синтезатори
    3 дні тому
    Функція «Ігнорувати» в Gmail: як розчистити вхідні від групових переписок
    5 днів тому
    Групові чати в Signal: як забезпечити максимальну приватність і контроль
    1 тиждень тому
    Як розпізнати шахрайський VPN: 9 тривожних сигналів
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    3 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    3 місяці тому
    Як iOS 26 покладе кінець спам-дзвінкам та повідомленням
    Як iOS 26 покладе кінець спам-дзвінкам та повідомленням
    8 місяців тому
    Останні новини
    Наука про дані як зброя: український досвід боротьби з кіберзагрозами в епоху AI
    6 днів тому
    Cайт вакансій RentAHuman дозволяє AI-агентам наймати людей
    1 тиждень тому
    Moltbook — соцмережа, де AI-агенти створили релігію, обговорюють свідомість і викрадають один у одного дані
    2 тижні тому
    Windows 11 досягла мільярда користувачів — і всі вони незадоволені
    2 тижні тому
  • Огляди
    ОглядиПоказати ще
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    1 тиждень тому
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    2 тижні тому
    Titan Security Key: як працює апаратний ключ безпеки від Google
    Titan Security Key: як працює апаратний ключ безпеки від Google
    2 тижні тому
    Clawdbot (Moltbot): новий ШІ-асистент, який викликав ажіотаж у Кремнієвій долині
    Clawdbot (Moltbot): новий ШІ-асистент, який викликав ажіотаж у Кремнієвій долині
    3 тижні тому
    Cowork від Anthropic — автономний ШІ-агент з критичними вразливостями безпеки
    Cowork від Anthropic — автономний ШІ-агент з критичними вразливостями безпеки
    3 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Автопілот Tesla вдалося обдурити за допомогою звичайного проектора
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Автопілот Tesla вдалося обдурити за допомогою звичайного проектора

Автопілот Tesla вдалося обдурити за допомогою звичайного проектора

Архів
6 років тому
Поширити
6 хв. читання

Дослідники з університету Бен-Гуріон змогли обдурити популярні системи автопілотів, використовуючи сприйняття ними проектованих зображень як справжніх та змусили машини гальмувати або заїжджати на зустрічні смуги на автотрасі. Про це пише Threatpost.

Дослідники зазначають, що системи автопілотів, які використовуються у популярних автомобілях з можливостями автономного управління, включаючи Tesla Model X, – можна обдурити, показавши їм зображення людей, автомобілів та інших перешкод, спроектовані дронами або іншими носіями проекторів, на дорозі або на навколишніх білбордах. Зловмисники могли б потенційно використати цю схему, щоб запустити систему гальмування або скерувати автомобіль на зустрічну смугу.

Проблема випливає з вдосконалених систем допомоги в русі (ADAS), які використовуються напівавтономними транспортними засобами для допомоги водію транспортного засобу під час руху або стоянки. Виявляючи та реагуючи на перешкоди на дорозі, системи ADAS допомагають водіям керувати автомобілями, “страхуючи” їх  від неточних рухів та неправильних реакцій. Однак дослідники сказали, що їм вдалося створити “фантомні” зображення, які вважалися б за перешкоду, смугу руху або дорожній знак та використовувати проектор для передачі “фантомного” зображення в полі зору автопілотів і обманути систему автопілота, щоб вона вважала, що перешкоди справжні.

“Відсутність розгорнутої системи автомобільного зв’язку, яка заважає передовим системам допомоги водінню (ADAS) та автопілотам напів/повністю автономних автомобілів перевіряти своє віртуальне сприйняття щодо фізичного оточення автомобіля, використовувалася в різних атаках , які були відтворені дослідниками “, – сказала команда дослідників з університету Бен-Гуріона в Негеві минулого тижня (вони представили дослідження на конференції Cybertech Israel в Тель-Авіві минулого тижня).

Для розробки експериментальної фантомної атаки, що підтверджує концепцію, дослідники розглядали дві поширені технології ADAS. Ці дві системи – Mobileye 630 PRO (використовується в транспортних засобах, таких як Mazda 3) і система автопілотів HW 2.5 Tesla, яка вбудована в Tesla Model X. За шкалою від рівня 0 (без автоматизації) до рівня 5 (повна автоматизація) ці дві системи вважаються автоматизацією “рівня 2”. Це означає, що вони підтримують напівавтономне водіння, діючи як автопілот, але все ж потребують водія-людину для моніторингу та втручання. Ці системи використовують різні датчики глибини та відеокамери для виявлення перешкод на дорозі в межах 300 метрів.

- Advertisement -

Щоб створити атаку, дослідники просто розробили зображення, яке потрібно проектувати на якусь поверхню або взагалі “у повітря” (як голограму) – без жодних складних технічних вимог, крім того, щоб зробити зображення яскравим та чітким для того, щоб його можна було “помітити” за технологіями ADAS.

“При проектуванні зображень на вертикальні поверхні (як це було у випадку з дроном) проекція дуже проста і не вимагає особливих зусиль”, – сказав Бен Нассі, один із дослідників Негевського університету Бен-Гуріона. “Під час проектування зображень на горизонтальні поверхні (наприклад, людина, що стоїть на дорозі), нам довелося перенести зображення, щоб воно виглядало прямо на камері автомобіля, оскільки ми проектували зображення збоку дороги. Ми також підвищили яскравість та контраст зображення, щоб зробити його більш помітним, оскільки справжня дорога не так добре відбиває світло “.

Потім вони спроектували ці фантомні зображення на сусідні цільові транспортні засоби, або вбудовані в рекламу на цифрових рекламних щитах, або через портативний проектор, встановлений на безпілотнику. В одному випадку дослідники показали, як їм вдалося змусити Tesla Model X раптово гальмувати завдяки фантомному зображенню, сприйнятому як людина,  яке  було проектоване перед автомобілем. В іншому випадку вони змогли змусити систему Tesla Model X повернути на смуги зустрічного руху, проектуючи фантомні смуги, які направляли машину на інший бік дороги.

Дослідники заявили, що такі “фантомні” атаки ще не зустрічалися в реальності. Однак вони попереджають, що для нападів не потрібна спеціальні знання або складна апаратура (безпілотник і портативний проектор коштують лише декілька сотень доларів, наприклад), і якщо зловмисник використовує дрон, атаки можуть бути реалізовані дистанційно.

Дослідники кажуть, що фантомні атаки не є вразливими місцями безпеки, але натомість “відображають фундаментальний недолік моделей розпізнавання зображень, які не були навчені розрізняти реальні та підроблені об’єкти”.

Але представники виробників машин з автопілотом казали дослідникам, що так і повинно бути –  система бачить зображення і відповідно реагує на нього, але вона не повинна на даному етапі “задумуватися” над тим – справжній це об’єкт чи навпаки проекція. Зокрема, представники Tesla вважали, що методика дослідження некоректна, тому що використовує ще “сирий” функціонал розпізнавання зображення, який не потрапив у серійні автомобілі, а був використаний лише у тестовій прошивці.

Дослідники зі свого боку стверджують, що налаштування систем ADAS таким чином, щоб вони враховували контекст об’єктів, відбите світло та тип поверхні допомогло б вирішити проблему, оскільки це забезпечило б краще виявлення фантомних зображень.

Зверніть увагу, дослідники Google виявили у браузері Apple Safari численні уразливості, що дозволяли стежити за активністю користувачів в Інтернеті.

Цікаво, що поки не вийшло офіційне виправлення від Microsoft, на платформі 0patch став доступний тимчасовий мікропатч для уразливості, яку активно зараз експлуатують, – CVE-2020-0674 з віддаленого виконання коду в браузері Internet Explorer 11.

- Advertisement -

Також Apple передумала давати користувачам iPhone можливість шифрувати дані, які зберігаються в iCloud.

Окрім цього, фахівці представили зразок здирницького програмного забезпечення, яке шифрує файли за допомогою компонента Windows.

Мобільний телефон генерального директора Amazon Джеффа Безоса зламали за допомогою шкідливого відео, відправленого через повідомлення в месенджері WhatsApp.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:MazdaTeslaавтономні автомобіліавтопілотВинаходи та інноваціїрозпізнавання зображеньШтучний Інтелект
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Десятки серверів ООН були скомпрометовані
Наступна стаття placeholder Американцю, який хвалився зламом серверів Nintendo, загрожує до 5 років в’язниці

В тренді

Що таке шкідливе програмне забезпечення Wiper
Що таке шкідливе програмне забезпечення Wiper? Історія, приклади та способи захисту
2 дні тому
Як надсилати великі файли (до 10 Гб) у Gmail
Функція «Ігнорувати» в Gmail: як розчистити вхідні від групових переписок
5 днів тому
7 загроз, від яких режим інкогніто вас не захистить
7 загроз, від яких режим інкогніто вас не захистить
6 днів тому
Наука про дані та кібербезпека: як AI змінює ландшафт цифрового захисту
Наука про дані як зброя: український досвід боротьби з кіберзагрозами в епоху AI
6 днів тому
WhatsApp тепер може бути додатком за замовчуванням для дзвінків і повідомлень на iPhone: як налаштувати?
У росії остаточно заблокували WhatsApp: 100 мільйонів користувачів залишилися без зв’язку
3 дні тому

Рекомендуємо

ai agents the future of manipulation engines 3479209606 e1770640115232
Кібербезпека

AI-агенти Microsoft та ServiceNow виявляють зростаючу кризу безпеки штучного інтелекту

6 днів тому
Нові моделі OpenAI o3 та o4-mini здатні до образного мислення
Техногіганти

OpenAI представила модель GPT-5.3-Codex, яка допомогла створити саму себе

1 тиждень тому
Anthropic випустила Claude Opus 4.6 з розширеним контекстним вікном та покращеними здібностями до програмування
Техногіганти

Anthropic випустила Claude Opus 4.6 з розширеним контекстним вікном та покращеними здібностями до програмування

1 тиждень тому
Cайт вакансій RentAHuman дозволяє AI-агентам наймати людей
Статті

Cайт вакансій RentAHuman дозволяє AI-агентам наймати людей

1 тиждень тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?