Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    У Іспанії заарештували хакера, який вкрав 64 млн записів даних
    У Іспанії заарештували хакера, який вкрав 64 млн записів даних
    2 дні тому
    Microsoft Patch Tuesday: виправлено три zero-day вразливості та 57 помилок у грудневому оновленні безпеки
    Microsoft Patch Tuesday: виправлено три zero-day вразливості та 57 помилок у грудневому оновленні безпеки
    2 дні тому
    Головні кіберзагрози 2025 року: від крадіжки даних до засобів знищення систем захисту
    Головні кіберзагрози 2025 року: від крадіжки даних до засобів знищення систем захисту
    4 дні тому
    Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
    Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
    4 дні тому
    Атака підміни DNS-записів: як зловмисники перенаправляють користувачів на шкідливі сайти
    Атака підміни DNS-записів: як зловмисники перенаправляють користувачів на шкідливі сайти
    4 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    8 місяців тому
    У Windows є секретний метод аварійного перезавантаження
    У Windows є секретний метод аварійного перезавантаження. Як і коли ним користуватися?
    7 місяців тому
    6 найкращих безкоштовних альтернатив Microsoft Office
    6 найкращих безкоштовних альтернатив Microsoft Office
    8 місяців тому
    Останні новини
    Як увімкнути безпечний пошук в інтернеті. ІНСТРУКЦІЯ
    2 дні тому
    Як відновити видалені фото на iPhone
    2 дні тому
    Як встановити ключі доступу в Telegram — ІНСТРУКЦІЯ
    3 дні тому
    Як безпечно скасувати підписку на спам-розсилки: Поради та рекомендації
    4 дні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    3 тижні тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    2 тижні тому
    Як та навіщо Google збирає дані про здоров'я користувачів?
    Як та навіщо Google збирає дані про здоров’я користувачів?
    8 місяців тому
    Останні новини
    Як відкритий код безшумно переміг у програмних війнах
    22 години тому
    Matter: один стандарт для всіх розумних пристроїв у домі
    4 дні тому
    Чому світ не може відмовитися від QWERTY: історія найпопулярнішої розкладки клавіатури
    3 дні тому
    AGI залишається недосяжним без вирішення однієї фундаментальної проблеми — експерти з ШІ
    5 днів тому
  • Огляди
    ОглядиПоказати ще
    Засновник Pebble представив AI-кільце Index 01 за $75
    Index 01: Засновник Pebble представив AI-кільце за $75
    2 дні тому
    Jolla Phone повертається: Linux-смартфон з фокусом на приватність як альтернатива Android та iOS
    Jolla Phone повертається: Linux-смартфон з фокусом на приватність як альтернатива Android та iOS
    6 днів тому
    Як обрати розумний годинник: порівняння функцій та можливостей
    Як обрати розумний годинник: порівняння функцій та можливостей
    1 тиждень тому
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    2 тижні тому
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    2 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • Штучний інтелект
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Автопілот Tesla вдалося обдурити за допомогою звичайного проектора
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Автопілот Tesla вдалося обдурити за допомогою звичайного проектора

Автопілот Tesla вдалося обдурити за допомогою звичайного проектора

Побокін Максим
6 років тому
Поширити
6 хв. читання

Дослідники з університету Бен-Гуріон змогли обдурити популярні системи автопілотів, використовуючи сприйняття ними проектованих зображень як справжніх та змусили машини гальмувати або заїжджати на зустрічні смуги на автотрасі. Про це пише Threatpost.

Дослідники зазначають, що системи автопілотів, які використовуються у популярних автомобілях з можливостями автономного управління, включаючи Tesla Model X, – можна обдурити, показавши їм зображення людей, автомобілів та інших перешкод, спроектовані дронами або іншими носіями проекторів, на дорозі або на навколишніх білбордах. Зловмисники могли б потенційно використати цю схему, щоб запустити систему гальмування або скерувати автомобіль на зустрічну смугу.

Проблема випливає з вдосконалених систем допомоги в русі (ADAS), які використовуються напівавтономними транспортними засобами для допомоги водію транспортного засобу під час руху або стоянки. Виявляючи та реагуючи на перешкоди на дорозі, системи ADAS допомагають водіям керувати автомобілями, “страхуючи” їх  від неточних рухів та неправильних реакцій. Однак дослідники сказали, що їм вдалося створити “фантомні” зображення, які вважалися б за перешкоду, смугу руху або дорожній знак та використовувати проектор для передачі “фантомного” зображення в полі зору автопілотів і обманути систему автопілота, щоб вона вважала, що перешкоди справжні.

“Відсутність розгорнутої системи автомобільного зв’язку, яка заважає передовим системам допомоги водінню (ADAS) та автопілотам напів/повністю автономних автомобілів перевіряти своє віртуальне сприйняття щодо фізичного оточення автомобіля, використовувалася в різних атаках , які були відтворені дослідниками “, – сказала команда дослідників з університету Бен-Гуріона в Негеві минулого тижня (вони представили дослідження на конференції Cybertech Israel в Тель-Авіві минулого тижня).

Для розробки експериментальної фантомної атаки, що підтверджує концепцію, дослідники розглядали дві поширені технології ADAS. Ці дві системи – Mobileye 630 PRO (використовується в транспортних засобах, таких як Mazda 3) і система автопілотів HW 2.5 Tesla, яка вбудована в Tesla Model X. За шкалою від рівня 0 (без автоматизації) до рівня 5 (повна автоматизація) ці дві системи вважаються автоматизацією “рівня 2”. Це означає, що вони підтримують напівавтономне водіння, діючи як автопілот, але все ж потребують водія-людину для моніторингу та втручання. Ці системи використовують різні датчики глибини та відеокамери для виявлення перешкод на дорозі в межах 300 метрів.

- Advertisement -

Щоб створити атаку, дослідники просто розробили зображення, яке потрібно проектувати на якусь поверхню або взагалі “у повітря” (як голограму) – без жодних складних технічних вимог, крім того, щоб зробити зображення яскравим та чітким для того, щоб його можна було “помітити” за технологіями ADAS.

“При проектуванні зображень на вертикальні поверхні (як це було у випадку з дроном) проекція дуже проста і не вимагає особливих зусиль”, – сказав Бен Нассі, один із дослідників Негевського університету Бен-Гуріона. “Під час проектування зображень на горизонтальні поверхні (наприклад, людина, що стоїть на дорозі), нам довелося перенести зображення, щоб воно виглядало прямо на камері автомобіля, оскільки ми проектували зображення збоку дороги. Ми також підвищили яскравість та контраст зображення, щоб зробити його більш помітним, оскільки справжня дорога не так добре відбиває світло “.

Потім вони спроектували ці фантомні зображення на сусідні цільові транспортні засоби, або вбудовані в рекламу на цифрових рекламних щитах, або через портативний проектор, встановлений на безпілотнику. В одному випадку дослідники показали, як їм вдалося змусити Tesla Model X раптово гальмувати завдяки фантомному зображенню, сприйнятому як людина,  яке  було проектоване перед автомобілем. В іншому випадку вони змогли змусити систему Tesla Model X повернути на смуги зустрічного руху, проектуючи фантомні смуги, які направляли машину на інший бік дороги.

Дослідники заявили, що такі “фантомні” атаки ще не зустрічалися в реальності. Однак вони попереджають, що для нападів не потрібна спеціальні знання або складна апаратура (безпілотник і портативний проектор коштують лише декілька сотень доларів, наприклад), і якщо зловмисник використовує дрон, атаки можуть бути реалізовані дистанційно.

Дослідники кажуть, що фантомні атаки не є вразливими місцями безпеки, але натомість “відображають фундаментальний недолік моделей розпізнавання зображень, які не були навчені розрізняти реальні та підроблені об’єкти”.

Але представники виробників машин з автопілотом казали дослідникам, що так і повинно бути –  система бачить зображення і відповідно реагує на нього, але вона не повинна на даному етапі “задумуватися” над тим – справжній це об’єкт чи навпаки проекція. Зокрема, представники Tesla вважали, що методика дослідження некоректна, тому що використовує ще “сирий” функціонал розпізнавання зображення, який не потрапив у серійні автомобілі, а був використаний лише у тестовій прошивці.

Дослідники зі свого боку стверджують, що налаштування систем ADAS таким чином, щоб вони враховували контекст об’єктів, відбите світло та тип поверхні допомогло б вирішити проблему, оскільки це забезпечило б краще виявлення фантомних зображень.

Зверніть увагу, дослідники Google виявили у браузері Apple Safari численні уразливості, що дозволяли стежити за активністю користувачів в Інтернеті.

Цікаво, що поки не вийшло офіційне виправлення від Microsoft, на платформі 0patch став доступний тимчасовий мікропатч для уразливості, яку активно зараз експлуатують, – CVE-2020-0674 з віддаленого виконання коду в браузері Internet Explorer 11.

- Advertisement -

Також Apple передумала давати користувачам iPhone можливість шифрувати дані, які зберігаються в iCloud.

Окрім цього, фахівці представили зразок здирницького програмного забезпечення, яке шифрує файли за допомогою компонента Windows.

Мобільний телефон генерального директора Amazon Джеффа Безоса зламали за допомогою шкідливого відео, відправленого через повідомлення в месенджері WhatsApp.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:MazdaTeslaавтономні автомобіліавтопілотВинаходи та інноваціїрозпізнавання зображеньШтучний Інтелект
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Десятки серверів ООН були скомпрометовані
Наступна стаття placeholder Google почне виправляти баги вдвічі швидше

В тренді

Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
4 дні тому
Як увімкнути безпечний пошук в інтернеті. ІНСТРУКЦІЯ
Як увімкнути безпечний пошук в інтернеті. ІНСТРУКЦІЯ
2 дні тому
Як безпечно скасувати підписку на спам-розсилки
Як безпечно скасувати підписку на спам-розсилки: Поради та рекомендації
4 дні тому
Як видалити історію голосових помічників: Google Assistant, Alexa, Siri та Bixby
Як видалити історію голосових помічників: Google Assistant, Alexa, Siri та Bixby
4 дні тому
Апатія до приватності реальна - і у вас, мабуть, вона є
Апатія до приватності: чому люди свідомо йдуть на кіберризики
6 днів тому

Рекомендуємо

McDonald's та Coca-Cola випустили святкову AI-рекламу — і отримали хвилю критики
Техногіганти

McDonald’s та Coca-Cola випустили святкову AI-рекламу — і отримали хвилю критики

1 день тому
Засновник Pebble представив AI-кільце Index 01 за $75
Огляди

Index 01: Засновник Pebble представив AI-кільце за $75

2 дні тому
AGI залишається недосяжним без вирішення однієї фундаментальної проблеми — експерти з ШІ
Статті

AGI залишається недосяжним без вирішення однієї фундаментальної проблеми — експерти з ШІ

5 днів тому
Microsoft оновила документ про AI-агентів: чому користувачі занепокоєні безпекою?
Кібербезпека

Microsoft оновила документ про AI-агентів: чому користувачі занепокоєні безпекою?

1 тиждень тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?