Что касается полностью автономных автомобилей, проблема возникает, когда они едут по одной дороге с обычными машинами, за рулем которых люди. В феврале 2016 года внедорожник Lexus компании Google ехал по дороге Эль-Камино-Реал в Маунтин-Вью. На пути попалось ограждение вокруг ливневой канализации. Внедорожник притормозил и начал объезжать препятствие. Водитель автобуса, ехавший следом, не ожидал такого маневра и столкнулся с самоуправляемым автомобилем. Водитель-испытатель Google посчитал, что водитель автобуса заметил другую машину, и поэтому притормозил, чтобы пропустить ее.
Элейн Херцберг стала первым пешеходом, погибшим в ДТП с автономным автомобилем. Несчастный случай произошел в марте 2018 года.
Самоуправляемый автомобиль Uber после столкновения в 2017 году. Чтобы получить всеобщее признание, машинам на автопилоте нужно быть намного безопаснее обычных водителей.
Экспериментальная машина Uber ехала в режиме автопилота в тот момент, когда сбила женщину насмерть. Элейн пересекала четырехполосную дорогу и катила рядом с собой велосипед в городе Тампа, штат Аризона. Предварительные расследования показали, что система автоматического вождения автомобиля заметила женщину за 6 секунд до столкновения, но как неопознанный объект. Лишь через несколько секунд система причислила ее к неосторожным велосипедистам. Затем, за 1,3 секунды до столкновения, автомобиль понял, что требуется экстренное торможение. Однако система автоматического торможения была отключена, чтобы избежать конфликта управления. Несмотря на то, что в автомобиле в этот момент находился человек, водитель была увлечена происходящим на экране и не успела затормозить.
Случай вызвал волну общественного негодования, из-за чего в компании Uber приостановили испытания беспилотников на девять месяцев, вплоть до декабря 2018 года. Тем не менее количество и масштаб испытаний самоуправляемых автомобилей продолжают расти. Компания Waymo даже начала проводить испытания без водителя в штатах Калифорния и Аризона. Возможно, такие транспортные средства неидеальны, но они уже довольно безопасны: количество происшествий, виновником которых стал беспилотный автомобиль, меньше, чем ДТП при участии машин, управляемых людьми.
Угроза взлома
С появлением умных автомобилей количество столкновений уменьшится (по крайней мере, будем надеяться). Но при этом появятся и новые опасности. Не в последнюю очередь возникнет риск того, что хакеры превратят транспортные средства в смертоносные оружия. Эту угрозу уже показали в кассовых фильмах, например в восьмой части «Форсажа». Там тысячи автономных автомобилей с шумом неслись по Нью-Йорку после того, как их владельцы утратили над ними контроль, чтобы взять в кольцо героев кинокартины.
В 2006 году я посетил технологическую выставку, на которой Microsoft сообщала о сотрудничестве с Alfa Romeo: они планировали установить в автомобили операционную систему Windows. Платформа включала в себя уже знакомые нам усовершенствования: подключение телефона по Bluetooth, USB-разъемы для воспроизведения мультимедиа и для доступа к файлам, а также голосовое управление для того, чтобы узнавать прогноз погоды. Но наряду с этими преимуществами казалось, что Windows привнесет в машину все присущие ей недостатки: вирусы, синий экран смерти, а вместе с ними торможение, зависание и сбои программного обеспечения.
Помню, как тогда узнавал у представителей автомобильных компаний и Microsoft по поводу версии Windows для приборной панели: полностью ли она изолирована от функций, критически важных для безопасности (торможения, рулевого управления, управления акселератором). Меня уверяли, что связи между ними нет. Возможно, тогда это было правдой, но сейчас все совсем не так. В 2015 году два исследователя информационной безопасности Чарли Миллер и Крис Валасек смогли дистанционно взломать Jeep Cherokee. Они сделали это через бортовую систему Uconnect, которая используется для связи, навигации и прослушивания музыки или радио. Оказалось, что у системы нет никакой защиты – даже той, что установлена на обычном домашнем компьютере. Поэтому исследователи, получив уникальный IP-адрес автомобиля, смогли управлять системой автоматической парковки, рулем, двигателем и тормозами.
Этичный хакер держит в руках печатную плату из автомобиля Tesla. Он постарается выявить уязвимости и проникнуть в систему безопасности, обнаружив так называемую поверхность атаки.
Я встретился с Кеном Манро из Pen Test Partners – в этой организации работают одни из лучших этичных хакеров Великобритании. Этичные хакеры – люди, которые используют свои навыки не для того, чтобы совершать преступления и творить хаос, а для того, чтобы выявлять уязвимости системы ради всеобщего блага. Кена особенно интересует безопасность автомобилей. Когда я приехал, его коллеги занимались деталями Tesla, которые оказались разбросаны повсюду. У хакеров были осциллографы, ноутбуки и множество других устройств. Кто-то был занят тем, что подсоединял тонкие провода к печатной плате, которая обычно находится внутри приборной панели Tesla. Человек пытался понять, где проходят незашифрованные цифровые сигналы и что они могут сказать о безопасности машины.
Исторически сложилось так, что компании обеспечивали безопасность автомобилей скорее физическими способами – с помощью установки более сложных замков. Но чем больше в машинах стало появляться встроенных систем, тем острее вставал вопрос защиты от взлома. Манро с неодобрением смотрит на последние события, которые произошли в отрасли, и приводит в пример взлом транспондера Megamos. Группа исследователей из Бирмингемского университета и нидерландского Университета Неймегена обнаружили способ использовать транспондеры для получения доступа ко всем автомобилям концерна Volkswagen. Из-за этого машины оставались полностью без защиты.
«Когда исследователи сообщили VW о проблеме и о возможном решении, автопроизводитель вместо переговоров обязал специалистов подписать соглашение о неразглашении: судебный запрет не позволил им распространить информацию», – замечает Манро. Руководство VW решило промолчать и не делать открытие достоянием общественности. Вместо этого они незаметно обновляли автомобили, когда те проходили обслуживание. Процесс «мягкого» отзыва занял около двух лет. В течение этого времени тысячи и тысячи машин оставались уязвимыми.
Манро также подверг критике руководство компании Jeep из-за того, каким образом они пытались решить проблему: «Их так называемое решение заключалось в том, что они отправили клиентам флешки… Такой принцип, когда флешка отправляется владельцу машины и тот сам обновляет ПО, создает еще больше угроз. Мошеннику нужно лишь разослать свои флешки. Не сомневайтесь, кто-нибудь из них смог бы подделать письмо, которое сопровождает посылку. А владельцы с радостью бы установили не то обновление для системы автомобиля».
Общее количество уязвимых мест программной среды хакеры называют поверхностью атаки. Такие поверхности у современных автомобилей становятся все уязвимее и уязвимее. Одна из причин состоит в том, что электроника даже новых машин была разработана в прошлом веке. Она основывается на сети контролеров, сокращенно CAN (от англ. Controller Area Network). Сеть разработали специалисты компании Bosch в 1980-х годах. Первым серийным автомобилем, в котором появилась CAN, стал Mercedes S-класса W140 1990 года. Сеть обеспечивает передачу сообщений и соединяет между собой электронные контрольные устройства машины, которые отвечают абсолютно за все – от управления двигателем и аудиосистемой до открытия окон, включения фар и поддержания движения в выбранном ряду. Это надежная технология, но ее разработали еще до появления интернета, поэтому она подвержена угрозе атаки. Так как она выполняет главную роль, ее уязвимость создает риск для большого количества важных систем. А растущее число автомобилей, которые могут звонить домой и выходить в интернет, лишь увеличивает беспокойство.