這可能會嚇退自動駕駛愛好者。來自科恩安全實驗室的安全研究人員表明,你可以用貼在路上的小貼紙來欺騙特斯拉的自動駕駛儀。在示範影片中,我們看到一輛特斯拉 Model S 變換車道並最終走錯了方向。
https://www.youtube.com/watch?v=6QSsKy0I9LE?start=84
正如我們在影片中看到的,這個錯誤是由特斯拉行駛車道上對角粘貼的三個白色小貼紙引起的。自動駕駛儀將它們解釋為實線,提示其向左轉向。而人類,絕對不會讓自己被這樣欺騙的。
在他的分析文件,科恩安全實驗室解釋說,這種駭客行為之所以有效,是因為對交通車道線的識別——矛盾的是——太強大了。在測試過程中,研究人員首先試圖找到因散佈或磨損而無法辨識的線條形狀。但沒有什麼可做的:想要輕易欺騙自動駕駛儀是不可能的。“我們認為這是因為特斯拉在其訓練數據中添加了許多異常(破損、阻塞)線”,研究人員強調。
自動駕駛儀過度訓練
因此,研究人員試圖反向解決這個問題:是否存在人類不會注意到的標記,但係統會將其視為一條連續的線?答案是肯定的。特斯拉的自動駕駛儀已經過度訓練,以至於道路上的一些小標記有時會被解釋為實線,有點像連點遊戲。提問者技術藝術不過,特斯拉認為,這種攻擊並不是真正的問題,因為駕駛者可以隨時控制駕駛輔助系統。這個答案有點短,因為駕駛員被迫抵消自動駕駛儀可能出現的錯誤仍然令人煩惱。
騰訊研究人員也成功愚弄了另一個人工智慧系統,即雨量偵測裝置。這使得擋風玻璃雨刷能夠自動啟動,並且基於安裝在後視鏡後面的魚眼攝影機。透過分析這個系統,他們設法找到了一種圖形設計,汽車將其解釋為落在擋風玻璃上的水滴。我們在影片中看到,這個誘餌顯示在汽車前面的大螢幕上,導致擋風玻璃雨刷啟動。在現實生活中,這樣的攻擊顯然是難以想像的。
這並不是安全研究人員第一次嘗試透過修改環境的圖形外觀來欺騙影像辨識系統。 2017年,分析表明,有可能扭曲路標的解釋透過貼上黑色和白色的小貼紙。
最後,研究人員展示如何使用遊戲控制器控制汽車,該控制器透過藍牙連接到行動終端,該終端本身透過 Wi-Fi 或 3G 連接到特斯拉的自動駕駛功能。這只能在舊韌體上實現,因為這次駭客攻擊是基於 2018 年發現的一個嚴重缺陷,並已修正。因此,目前的車輛並不容易受到攻擊,但它的外觀仍然令人印象深刻。