試乘體驗深夜出沒的台北市自動駕駛公車

經過七個月整備與測試運行,「台北市信義路公車專用道自駕巴士創新實驗計畫」現進入第三階段測試。9 月 30 日起開放 5G 自駕巴士線上預約免費試乘,於信義路全線 6 路段體驗次世代 5G 交通運輸服務。

本文作者趨勢科技資深威脅研究員 Philippe 分享體驗心得,並提出安全性見解。

taiwan's self-driving bus

你是否覺得自動駕駛公車行駛在智慧城市中的場景只會出現在想像中的未來世界?或是覺得聯網汽車所面臨的惡意威脅仍是個遙遠的問題,只有特斯拉車主和研究人員才需要擔心?事實上,這個未來比你所想像的要近得多。

自動駕駛公車現在正在台北市的馬路上進行測試。台灣的自動駕駛公車在五月時首次上路,當時並沒有乘客。這輛公車從2020年十月至2021年二月正式進入下一階段的試運行,提供給民眾和外國遊客乘坐。我在前不久坐上了這輛公車,不過在分享乘客體驗之前,先讓我介紹一下這輛公車的設計。

這輛電動公車由Turing Drive設計和運作,搭配了高精度地圖、GNSS(全球導航衛星系統)接收器、光學雷達(光線偵測和測距)感應器、攝影機和雷達。為了提高行駛安全,InVignal會將即時交通號誌狀態資訊傳送到公車。還配備了兩套V2X(車聯網)路側裝置來提醒公車可能的碰撞。作為多一層的預防措施並確保公共安全,公車的最高時速限制為每小時20公里。雖然這些裝置可以讓公車自動駕駛,但車上還是有兩名服務人員:司機(公車是自動駕駛,不是無人駕駛)負責在出現任何錯誤時接手,另一名觀察員負責記錄每次行駛過程可能出現的特殊事件。

這輛公車每天半夜12:30至凌晨2:30(0:30至2:30)都會在公車專用道上行駛12.3公里的路程。儘管非尖峰時間,但我還是要等7天才能免費試乘,因為有很多人也想體驗這輛自動駕駛公車。

當我的乘車日終於到來時,我跟其他乘客一起等待公車停靠在指定站點。從影片裡可以看到司機不需要握住方向盤,公車就可以安全地到站。我觀察了一下公車如何慢慢進站。

公車行至站點時很慢。

上車前,觀察員掃描了我的QR碼。根據Turing Drive表示,當公車全面投入使用時,手動QR掃描系統會被另一套自動識別系統取代。觀察員也會取消,因為他們只用於監督試運行。

進入車內後,首先注意到的是大螢幕,該螢幕顯示著光學雷達、雷達和攝影機所收集的即時參數,以及用白線顯示的高精度地圖。

Self-driving bus monitor
圖1. 螢幕顯示由光學雷達、雷達和攝影機收集的即時參數,以及預載的高精度地圖

公車所搭載的是Linux系統,透過CAN(控制器區域網路)Bus進行控制。GPU(圖形處理器)計算並決定何時加速和煞車。這套系統在大部分情況下都能正常運作。但當我們接近紅綠燈時,司機必須手動控制,因為通訊系統在我們剩下的路線顯示都是紅燈。駛過紅綠燈後,司機會切回自動駕駛。他開玩笑地說,我們很幸運,因為系統在我們這趟前已經正常運行了很長時間。

整體而言,公車的加速很順暢,在大部分為直線的公車道上行駛也沒有問題。煞車系統也比較平穩,但我仍然可以聽到汽油泵(或某種洩壓閥)短而淺的煞車聲。由於已經是半夜,所以路上大部分時候都只有我們。沒有其他汽車、行人甚至流浪動物穿越車道來真正測試自動煞車系統。對乘客來說,最難受的是路面顛簸,因為車速慢,所以顛簸更為明顯。

Self-driving bus, passenger view
圖2.乘客視角看馬路

儘管有速度限制,但公車只用了約15分鐘即安全地抵達下一個車站。所有乘客都獲得一張公車票作為紀念。除了紅綠燈的小插曲外,我自己的體驗很順利。當我進一步研究時發現並非總是如此,有幾回公車在感應到相鄰車道上的車輛後突然剎車。

測試期就是為了檢查此類問題,未來我們一定會看到改善。Turing Drive表示,他們在第二天就解決了紅綠燈通訊問題。

現在公車只在非高峰時段行駛。真正的挑戰是在平日交通繁忙,且有行人過馬路的時間來測試公車。我期待著下一次的乘坐,以及有一天可以白天在路上看到它。

以下是我在公車上拍的一些照片,可以看出它的一些設計和我的紀念車票。

Self-driving bus sensors
圖3. 公車前方有兩個光學雷達感應器(黃色箭頭指示處),另外還有幾個攝影機
Self-driving bus's camera
圖4. 公車上的一個攝影機
Self-driving bus RSU
圖5. 路側裝置(RSU)。台灣允許DSRC和C-V2X使用5850 MHz-5925 MHz頻段

Self-driving bus souvenir ticket
圖6. 我的紀念車票

安全性見解


其他地方也有自駕公車的運行。像是德國漢堡的自動駕駛公車正進入從2019年開始的第二階段試運行,這代表著它也將開始載客。在日本北九州,一輛中型自動駕駛公車將於10月至11月進行測試。而加拿大多倫多則將於2021年開始用交通車進行類似測試。無庸置疑,有更多國家有著類似的計畫,各自處在不同的發展階段。

對自動駕駛公車來說,能夠獨立在馬路上行駛並安全地將乘客帶到目的地是件了不起的展示。但試運行是為了找出需要改進的地方。也讓我們獲得對系統的安全性見解。

我們對聯網汽車防禦方案的研究發現,因為這是個相對較新的未知領域,因此危險也是未知,大多只屬於猜測。即使公車仍處於測試階段,但它已經上路的事實可能會將預期的威脅拉至現在。

聯網車輛所面臨的威脅涉及一些讓它們能夠自動駕駛並從周圍環境收集資料的機制。例如有許多研究集中在CAN Bus元件及其傳輸惡意訊息的可能性上。駭客還可以利用公車作業系統的潛在漏洞來入侵系統,濫用預設系統設定,干擾無線傳輸或進行中間人(MitM)無線資料傳輸。

值得慶幸的是,現在仍有時間讓聯網車輛做好上路準備,並能抵禦網路威脅。製造商和開發人員可以現在就將安全性內建到將來會被用在各類智慧汽車(如這些自動駕駛公車)的聯網技術中。現在,讓我們分享通用的安全建議:

  • 用於CAN Bus的IDS/IPS這些是可以檢查流量以偵測並防止網路攻擊的網路安全系統。用於CAN的IPS/IDS透過深度封包檢測來監控車內網路是否存在可疑的CAN訊息。
  • 抵禦對光學雷達和雷達的攻擊。研究顯示對光學雷達和雷達感應器的可能攻擊。自動駕駛模型應該要足夠強大以防止此類攻擊。
  • 保護作業系統的措施。正如之前所提到,該公車由Linux和CUDA應用程式操作,所以就像任何OS一樣,需要加以保護來抵禦惡意威脅。

⨀原文出處:A Ride on Taiwan’s Self-Driving Bus 作者:Philippe Z Lin

延伸閱讀

如何免費搭5G自駕公車夜遊台北?10個QA一次解答

智慧製造系統資安分析:威脅與後果

在一項深入研究當中,我們實際分析了一個真實的智慧製造環境,探討各種可能被駭客用來入侵智慧製造系統的非傳統管道。

Attacks on Smart Manufacturing Systems: A Forward-looking Security Analysis

下載「針對智慧製造系統的攻擊:一項前瞻性資安分析」(Attacks on Smart Manufacturing Systems:A Forward-looking Security Analysis)

邁入 工業 4.0 的時代,越來越多的企業紛紛開始導入智慧製造,希望藉此提高生產效率。雖然這確實帶來了不少效益,例如更高的生產力與更低的成本,但卻也開啟了新的攻擊管道,讓駭客有機會入侵智慧製造環境並且在內部遊走。

智慧製造系統在設計上原本就應該與企業網路及外部世界隔離。但儘管如此,駭客仍有可能利用一些有異於傳統的方式來入侵系統。駭客經由這類方式發動攻擊的可能性,以及這類攻擊對受害企業可能造成的後果,就是這份研究所要尋找的答案。

由於智慧製造環境可能無比複雜,並且涉及各式各樣的技術和專業領域,因此我們決定聚焦某些資安環節,也就是駭客的攻擊模式,探討當駭客已經入侵系統的某些單元時,如何利用這些入侵點和受害者來進一步擴大勢力範圍。

為了達到這項研究目的,我們需要能近距離觀察一個實際的智慧製造環境。這樣不僅可以了解生產流程的實際運作,還可以模擬模擬產品的生產流程來看看是否有什麼脆弱環節。因此,我們與義大利最具規模的科技大學「米蘭理工大學」(Politecnico di Milano) 合作並使用他們的 工業 4.0 實驗室,這是一個採用與完整生產線相同基本原理來生產手機玩具的研究實驗室。

繼續閱讀

來自衛星軌道的攻擊:5G 時代的物聯網 (IoT) 與衛星安全

衛星通訊已經是物聯網(IoT ,Internet of Thing和網際網路基礎架構的重要一環,未來,隨著 5G 行動通訊時代來臨以及物聯網不斷擴張,衛星必將扮演更重要的角色。儘管地面網路已足以有效應付尖峰承載,但當遇到災難或基礎架構損毀時,衛星就能扮演緊急救難的角色,因為衛星不受地面絕大部分事件的影響。所以在這個層面上,確保衛星安全將更為重要,而且也能支援更多計畫。例如,歐盟的 5G 公私合營聯盟基礎建設 (5G Infrastructure Public Private Partnership,簡稱 5GPPP) 目前正與一些大型機構如 EU Horizon 2020 合作,盡可能發揮政府部門的調解能力與民間投資的力量以保障空中與地面的 5G 通訊。

5G 衛星在 IoT 環境中的效益

衛星網路是所謂的「全球區域網路」(Global Area Network,簡稱 GAN),其中衛星資料通訊部分,則還有「寬頻全球區域網路」(Broadband Global Area Network,簡稱 BGAN) 可與 5G 彼此互相搭配,在許多情況下為 IoT 帶來具體效益,尤其是工業物聯網 (IIoT) 環境。這些效益包括:降低營運成本 (OPEX) 以及提供 IoT 管理方法,例如透過韌體與軟體更新來大範圍更新及修正 IoT 系統與裝置。後者最好的一個例子就是,使用衛星來更新 IoT 裝置 (如自動駕駛車輛) 內的 SIM 卡。這種「高效率的內容派送」目前正在規劃當中,其原因有幾點,例如:可避開電信網路的複雜性與成本,讓 5G 裝置直接經由衛星來存取。

能夠經由太空來更新 IoT 裝置,可嘉惠許多希望提高效率來降低營運成本 (OPEX) 的產業,包括:汽車產業,此功能就是所謂的「韌體/軟體空中下載」(FOTA/SOTA)。這同時也解決了某些載具的問題,例如無法配備行動網路裝置或者必須在行動網路涵蓋範圍之外的偏遠地區作業的船舶與空中無人機 (UAV),這些地點包括:大型工業園區或智慧工廠的中央、偏遠的道路、高海拔地區、露天礦場、開放海域等等。衛星電話的核心功能當中也包含了這些能力。 繼續閱讀

【 虛體貨幣 】 挖礦殭屍透過詐騙網站,攻擊執行SSH服務的裝置

因為運算能力的關係,利用物聯網(IoT ,Internet of Thing來進行虛擬貨幣挖礦是否實際一直是個問號。但儘管如此,趨勢科技還是會看到有惡意份子針對連網裝置,甚至在地下市場也會提供虛擬貨幣挖礦病毒。

我們的蜜罐系統被設計成模擬SSH、Telnet和FTP服務,最近偵測到跟IP地址192.158.228.46相關的挖礦殭屍。這地址看起來會搜尋SSH和IoT相關端口,包括22、2222和502。不過在此次攻擊中,這個IP會連到端口22,即SSH服務。此種攻擊可作用在所有執行SSH服務的伺服器和連網裝置。

 

引起我們注意的是:金融詐騙網站也在進行虛擬貨幣挖礦

殭屍網路(botnet)搜尋可以讓攻擊者進行漏洞攻擊的裝置。一旦找到並攻擊成功,就會執行wget命令來下載腳本檔案,隨後執行腳本並安裝惡意軟體。 繼續閱讀

趨勢科技全面探索 IoT 資安,助各類智慧應用場域消弭威脅風暴

伴隨物聯網(IoT ,Internet of Thing技術發燒、聯網裝置數量攀升,現今人人皆已身處萬物聯網之應用情境。儘管IoT應用普及度激增,但相關資安防護措施,並未出現同等幅度進化,加上聯網裝置製造商、使用者普遍缺乏防範意識,導致IoT成為駭客攻擊的大好題材。

當前不管是涵蓋眾多子系統的智慧城市,或貼近民眾日常生活的智慧家庭網路、車聯網,都淪於駭客攻擊目標,潛藏著前所未見的風險;譬如向來採取實體隔離的工業網路,都曾在Web連線過程出現破口,導致PLC與SCADA慘遭入侵,甚至感染勒索病毒,釀成巨大災損,突顯IoT確實危機四伏。

建立防禦模型,力抗智慧城市資安危機

不可諱言,容納各式感測器、致動器、異質網路的智慧城市,堪稱最複雜的IoT應用場域,風險指數相對較高,是亟需加強防禦的一環。

趨勢科技資深研究員Philippe Lin說,有不少人利用IFTTT APP自行設定各種服務之間關聯性,智慧城市彷彿是大量IFTTT的集合體,是內含大量系統的複雜系統,可能潛伏許多系統風險。有人認為智慧城市網路有實體隔離措施,縱使駭客入侵,也只能上去看看、製造一些隱私權侵犯話題,不足以做出致命舉動,但事實並非如此。

去年底一場歐洲的工業自動化展,某專家將多廠牌SCADA設備一字排開,眾目睽睽下展開「Gateway to (S)hell」駭人演繹,只見他透過這些設備的Web介面,成功存取Shell、掌握Root權限,此情景若發生在現實世界,後果著實不堪設想。

Philippe Lin指出,趨勢科技已提出智慧城市防禦模型,透過「Sensor的Sensor」嚴謹方式,隨時偵測各種感測器、功能與服務的狀態,以提高城市遭攻擊後的復原能力,另彙整十大要點,幫助政府與承包商共創安全智慧城市,它們包括:執行品質檢驗與滲透測試;建立服務層級協議(SLA);建立縣市政府下轄的電腦緊急應變小組;確保軟體完整性,並定期更新;考量智慧基礎建設的使用年限;時時謹記隱私資料處理規範;通訊管道必須認證、加密且做好管制;準備手動操作備案;設計容錯的系統;及確保基礎服務永續運作。

強化閘道防禦,遏阻駭客入侵家庭網路 繼續閱讀