Het is met een simpele opstelling mogelijk om het afstandsmeetsysteem dat veel autonome voertuigen gebruiken, te misleiden. Het lidar-systeem blijkt met laserpulsen die 'echo's' uitzenden van bijvoorbeeld andere auto's, te foppen.
Dat zegt beveiligingsexpert Jonathan Petit tegen ieee.org. Petit schreef in hoedanigheid van onderzoeksfellow van de Ierse University of Cork een paper over de opstelling die gepresenteerd wordt tijdens de Black Hat Europe-conferentie in november. Om het lidar-systeem, dat door veel autonome auto's gebruikt wordt, te misleiden, zijn slechts een laser met een laag vermogen, een Raspberry Pi of vergelijkbare singleboardcomputer en een goede timing nodig. Met het systeem is het mogelijk om een object te spoofen. Het lukte de onderzoeker om objecten virtueel te laten verschijnen op een afstand van honderd meter. Ook is het heel makkelijk om het echoprofiel van echte objecten te kopiëren en er meerdere schijnbare objecten van te maken.
Lidar-systemen werken door met pulsen van laserlicht een 3d-beeld van de omgeving van de auto te vormen. Via een andere laser is het makkelijk om dat systeem in de war te brengen. Petit nam daartoe de pulsen op die een lidar-apparaat uitzendt. Hij kon deze pulsen later weer afspelen. Het enige lastige was om het signaal dat terug naar het lidar-systeem in de auto gestuurd moest worden, goed te timen. Lukte dat, dan dacht het lidar-systeem dat er een object was.
De remedie is om de laserpulsen van het lidar-systeem in auto's te versleutelen. Dan is het spoofen van objecten ineens een stuk moeilijker en in de praktijk vrijwel onmogelijk. Daarnaast stelt Petit dat een systeem in een auto niet op zichzelf moet staan; het systeem moet via andere data kunnen begrijpen of iets wel of niet mogelijk is. Het is bijvoorbeeld lastig om een beeld voor twee lidar-systemen te spoofen als de timing verschillend is. Petit besluit dat het nooit 'te vroeg is om te gaan nadenken over beveiligingsproblemen en hoe ze op te lossen'. De huidige generatie autonome auto's maakt bijvoorbeeld nog geen gebruik van versleutelde lidar-systemen of dubbele checks.
Update: eerder stond er nog dat ook een Arduino voldoende zou zijn om een dit uit te kunnen voeren, uit een post van BasilFX blijkt dat dit niet kan omdat een Arduino te traag is met een 16MHz-processor. Dit staat nog wel zo in het bron-artikel. Helaas is de paper nog niet publiek beschikbaar.