Mochis NoticiasCienciaCómo proteger los coches autónomos de los piratas informáticos
Mochis NoticiasCienciaCómo proteger los coches autónomos de los piratas informáticos
Ciencia

Cómo proteger los coches autónomos de los piratas informáticos

Cómo proteger los coches autónomos de los piratas informáticos

Este Lincoln MKZ es un vehículo descapotable, conectado y automatizado para pruebas académicas e industriales en Mcity, un campo de pruebas de clase mundial para vehículos de movilidad avanzada operado por el Centro de Transformación de Movilidad de la Universidad de Michigan. Crédito: Joseph Xu, Ingeniería de Michigan.


A medida que los vehículos autónomos se vuelven más avanzados, dependen de redes que les permiten comunicarse entre sí y con la infraestructura, un sistema conocido como vehículo para todo (V2X).

Esta tecnología ayuda a los vehículos autónomos a «ver» más de su entorno al compartir datos con otros vehículos.

Sin embargo, un nuevo estudio realizado por la Universidad de Michigan reveló que esta comunicación en red conlleva importantes riesgos de seguridad.

La investigación, presentada en el 33º Simposio de Seguridad USENIX en Filadelfia y publicada en el servidor de preimpresión arXiv, destaca cómo estos sistemas V2X pueden ser vulnerables a ataques de fabricación de datos.

En tales ataques, los piratas informáticos pueden insertar elementos falsos en el flujo de datos o eliminar elementos reales, lo que podría provocar que el vehículo se detenga repentinamente o incluso se estrelle.

«Si bien la tecnología V2X ofrece un potencial increíble al permitir que los vehículos compartan sus datos de percepción y mejoren la seguridad, también abre nuevas oportunidades para los piratas informáticos», dijo Z. Morley Mao, profesor de ciencias en informática e ingeniería en la Universidad de Michigan y autor principal. del estudio.

Para comprender las vulnerabilidades, los investigadores probaron ataques tanto en simulaciones virtuales como en escenarios del mundo real en Mcity Test Facility de la Universidad de Michigan.

Se centraron en cómo los piratas informáticos pueden alterar los sensores LiDAR del vehículo, que crean imágenes en 3D del entorno.

Utilizando un método llamado programación de ataques sin demora, los piratas informáticos pueden insertar datos maliciosos en el sistema sin demora, lo que hace que los ataques sean muy efectivos. En las pruebas virtuales, estos ataques tuvieron una tasa de éxito del 86%, mientras que las pruebas en el mundo real provocaron choques y frenadas bruscas.

Los investigadores no sólo identificaron el problema sino que también propusieron una solución. Desarrollaron un sistema de contramedidas llamado Detección colaborativa de anomalías. Este sistema utiliza mapas 2D compartidos del entorno para comprobar los datos procedentes de diferentes vehículos, ayudando a detectar y bloquear datos sospechosos o anormales.

El sistema fue muy eficaz, con una tasa de detección del 91,5 % y una tasa de falsos positivos de sólo el 3 % en entornos simulados. También reduce el riesgo de accidentes en pruebas del mundo real.

Estos hallazgos son cruciales para mejorar la seguridad de los vehículos conectados y autónomos. También tienen aplicaciones más amplias, como en ciudades inteligentes, logística y sistemas de defensa.

«Al proporcionar conjuntos de datos de referencia integrales y aprovechar nuestra metodología, nuestro estudio establece un nuevo estándar para la investigación en este campo, fomentando un mayor desarrollo e innovación en la seguridad de los vehículos autónomos», dijo Mao.

A medida que la tecnología de conducción autónoma siga evolucionando, garantizar su seguridad será esencial para la protección de los pasajeros y otros usuarios de la vía.


Source link

Hi, I’m Conchita Garcia

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *