您的位置:首頁>科技>正文

MIT新型多機器人系統安全技術:保護自動駕駛汽車免受通信攻擊

選自MIT News

機器之心編譯

參與:王宇欣、吳攀

自主機器人的分散式規劃、通信和控制演算法是電腦科學方面的一個主要的研究領域。 但是在關於多機器人系統(multirobot system)的文獻中, 安全性卻相對受到了冷遇。 在最新一期的 Autonomous Robots 期刊中, 麻省理工學院電腦科學與人工智慧實驗室(CSAIL)的研究員和他們的同事提出了一種新的技術, 可以防止惡意駭客攻入機器人團隊的通信網路。 該技術可以在加密通信的系統中提供附加的安全層或者在加密不可實現的情況下提供一個替代選擇。 本文由機器之心編譯自 MIT 官網新聞介紹,

文末附帶了對該研究論文的摘要介紹, 論文原文可點擊文末「閱讀原文」查閱。

「機器人社區側重于開發自主科學(science of autonomy)使多機器人系統實現自動化或獲得更大的能力。 在某種意義上, 我們對系統級別的問題做得還不夠多, 比如網路安全和隱私」, Daniela Rus(MIT 電氣工程和電腦科學的 Andrew and Erna Viterbi 教授, 並且是這篇新論文的第一作者)說道。

包括麻省理工學院教授 Daniela Rus(左)和研究科學家 Stephanie Gil(右)在內的研究者開發了一種防止惡意駭客攻入機器人團隊的通信網路的技術。 為了驗證理論預測, 研究員使用了分散式 WiFi 發射器和一個自動直升機實現了他們的系統。

「但是當我們在實際應用中部署多機器人系統時, 我們的系統會遇到當前電腦系統面臨的所有的問題, 」她補充說。 「如果你接管了一個電腦系統, 你可以使其公開私人資料——你還可以做很多其他的壞事。 對機器人的網路攻擊既能通過電腦系統的漏洞進行, 也能使用物理世界的破壞性動作來實現。 所以在某種意義上, 我們應該更緊迫地思考這個問題。

身份盜用

大多數多機器人系統的規劃演算法依賴於某種投票程式(voting procedure)來確定其行動路線。 每個機器人基於其有限的、局部的觀察提出建議, 然後聚合建議以產生最終的決定。

駭客侵入多機器人系統的一種自然的方式是在網路上假冒大量的機器人並且施加足夠的假投票來影響集體決定, 這是一種被稱為「spoofing」的技術。 這些研究者的新系統分析了這種獨特的方式——其中機器人通過無線傳輸與環境交互, 並且每一個機器人都被分配了自己的無線電「指紋」。 如果系統檢測出了來自同一個發射器的多個投票, 則將其視為欺詐並忽略。

Rus 的分散式機器人實驗室(Distributed Robotics Lab)的研究科學家和和新論文的合作者 Stephanie Gil 說:「有兩種方式對其進行思考。

在某些情況下, 加密技術難以以去中心化的形式實現。 也許你只是沒有可以對其進行保護的中央金鑰授權, 並且你的代理需要不斷地進出網路, 這使得金鑰傳遞方案的實現的難度會大得多。 在這種情況下, 我們仍然可以提供保護。

「如果你可以實現加密方案, 那麼如果其中一個帶有金鑰的代理被破解, 我們仍舊可以通過減輕甚至量化對手可以帶來的最大傷害來提供保護。 」

堅守陣地

在他們的論文中, 研究者考慮了一種被稱為「覆蓋(coverage)」的問題, 其中機器人定位自己以在地理區域上分佈其服務——通信連接、監控等。 在這種情況下, 每個機器人的「投票」僅僅是其位置的報告, 其他機器人使用它來確定自己的位置。

本文包含了一個理論分析, 該分析比較了正常情況下的常用的覆蓋演算法的結果和當新系統主動阻止欺騙攻擊(spoofing attack)時產生的結果。 即使系統中的 75 % 的機器人已經被這種攻擊入侵, 機器人的位置也是在其應該在的位置的 3 釐米之內。 為了驗證該理論預測, 這些研究者使用了分散式 WiFi 發射器和一個自主直升機實現了他們的系統。

Rus 說:「這能自然地推廣到覆蓋(coverage)以外的其他類型的演算法。 」

Rus 說:「對機器人的網路攻擊既能通過電腦系統的漏洞進行,也能使用物理世界的破壞性動作來實現。所以在某種意義上,我們應該更緊迫地思考這個問題。」

新系統源自一個早期專案,該專案涉及 Rus、Gil、Dina Katabi(MIT 的另一位元電氣工程和電腦科學的 Andrew and Erna Viterbi 教授)和 Swarun Kumar(他在 MIT 獲得碩士和博士學位,然後加入了卡內基梅隆大學)。該專案試圖用 WiFi 信號確定發射器的位置並修復 ad hoc 通信網路。在這篇新論文中,麻省理工林肯實驗室(Lincoln Laboratory)的 Mark Mazumder 也加入了這四位研究員。

通常,基於無線電的位置確定需要接收天線的陣列。在空中的無線電信號到達不同的天線時會有輕微的時間差,使得信號的相位會有所不同,即電磁波的波峰和波谷的位置有所差異。根據該相位資訊,可以確定信號到達的方向。

空間 vs. 時間

然而,一排天線對於自主直升機來說實在太過笨重了,根本不能帶著飛。MIT 的這些研究者發現了一種只用兩根天線進行精確定位測量的方法——這兩根天線的間隔大概為 8 英寸。這些天線必須在空間中移動以類比多個天線的測量。自主機器人容易滿足這樣的要求。例如,新論文中的實驗報告中,自主直升機懸浮在適當位置並圍繞其軸線旋轉以進行測量。

當 WiFi 發射器廣播信號時,其中一些信號直接向接收器前進,但是其中的大部分都被環境中的障礙物反彈,從不同的方向到達接收器。對於位置的確定,這是一個問題,但是對於無線電指紋來講,這是一個優勢:從不同方向到達的信號的不同能量能給每個發射器一個獨特的標識。

然而在接收器的測量中仍然存在一些誤差,所以研究員的新系統不能完全忽略可能的欺詐性傳輸。於是該系統會根據對同一來源的信號的確定度來成比例地選擇信任程度。新論文的理論分析表明,對於一系列關於測量模糊的合理假設,系統將阻止欺詐攻擊,而不會過度懲罰恰好具有類似指紋的有效傳輸。

新加坡國立大學電腦科學教授 David Hsu 說:「這項工作具有重要意義,另外還有許多同類型的系統都在發展中——聯網的自動駕駛汽車、亞馬遜送貨無人機等等。安全性將是這樣的系統的一個主要問題,甚至超出了今天的聯網電腦。這是一個創造性的解決方案,完全脫離了傳統的防禦機制。」

論文:確保抗欺騙的多機器人網路(Guaranteeing spoof-resilient multi-robot networks)

多機器人系統使用無線通訊來提供空中監控和無人快遞等廣泛的服務。但是,多個機器人之間有效的協作需要信任,這使得它們特別容易受到網路攻擊。具體來說,這種網路可以被 Sybil 攻擊嚴重破壞,其中甚至一個單個的惡意機器人也能欺騙偽裝成大量虛假的用戶端。本論文提出了一種新的防禦 Sybil 攻擊的解決方案,且無需高成本的金鑰分發。我們的核心貢獻是一種在商用 WiFi 無線電上實現的新演算法,其可以使用無線信號的物理性質來「感知(sense)」欺騙者。我們在一些範圍廣泛的多機器人系統問題上推導了該演算法對 Sybil 攻擊的影響的限制作用的理論保證,這些問題包括位置覆蓋(locational coverage)和無人快遞。我們使用一組 AscTec 四旋翼 server 和 iRobot Create 地面用戶端實驗性地驗證了我們的聲明,並表現出了超過 96% 的欺騙者檢出率。

Rus 說:「對機器人的網路攻擊既能通過電腦系統的漏洞進行,也能使用物理世界的破壞性動作來實現。所以在某種意義上,我們應該更緊迫地思考這個問題。」

新系統源自一個早期專案,該專案涉及 Rus、Gil、Dina Katabi(MIT 的另一位元電氣工程和電腦科學的 Andrew and Erna Viterbi 教授)和 Swarun Kumar(他在 MIT 獲得碩士和博士學位,然後加入了卡內基梅隆大學)。該專案試圖用 WiFi 信號確定發射器的位置並修復 ad hoc 通信網路。在這篇新論文中,麻省理工林肯實驗室(Lincoln Laboratory)的 Mark Mazumder 也加入了這四位研究員。

通常,基於無線電的位置確定需要接收天線的陣列。在空中的無線電信號到達不同的天線時會有輕微的時間差,使得信號的相位會有所不同,即電磁波的波峰和波谷的位置有所差異。根據該相位資訊,可以確定信號到達的方向。

空間 vs. 時間

然而,一排天線對於自主直升機來說實在太過笨重了,根本不能帶著飛。MIT 的這些研究者發現了一種只用兩根天線進行精確定位測量的方法——這兩根天線的間隔大概為 8 英寸。這些天線必須在空間中移動以類比多個天線的測量。自主機器人容易滿足這樣的要求。例如,新論文中的實驗報告中,自主直升機懸浮在適當位置並圍繞其軸線旋轉以進行測量。

當 WiFi 發射器廣播信號時,其中一些信號直接向接收器前進,但是其中的大部分都被環境中的障礙物反彈,從不同的方向到達接收器。對於位置的確定,這是一個問題,但是對於無線電指紋來講,這是一個優勢:從不同方向到達的信號的不同能量能給每個發射器一個獨特的標識。

然而在接收器的測量中仍然存在一些誤差,所以研究員的新系統不能完全忽略可能的欺詐性傳輸。於是該系統會根據對同一來源的信號的確定度來成比例地選擇信任程度。新論文的理論分析表明,對於一系列關於測量模糊的合理假設,系統將阻止欺詐攻擊,而不會過度懲罰恰好具有類似指紋的有效傳輸。

新加坡國立大學電腦科學教授 David Hsu 說:「這項工作具有重要意義,另外還有許多同類型的系統都在發展中——聯網的自動駕駛汽車、亞馬遜送貨無人機等等。安全性將是這樣的系統的一個主要問題,甚至超出了今天的聯網電腦。這是一個創造性的解決方案,完全脫離了傳統的防禦機制。」

論文:確保抗欺騙的多機器人網路(Guaranteeing spoof-resilient multi-robot networks)

多機器人系統使用無線通訊來提供空中監控和無人快遞等廣泛的服務。但是,多個機器人之間有效的協作需要信任,這使得它們特別容易受到網路攻擊。具體來說,這種網路可以被 Sybil 攻擊嚴重破壞,其中甚至一個單個的惡意機器人也能欺騙偽裝成大量虛假的用戶端。本論文提出了一種新的防禦 Sybil 攻擊的解決方案,且無需高成本的金鑰分發。我們的核心貢獻是一種在商用 WiFi 無線電上實現的新演算法,其可以使用無線信號的物理性質來「感知(sense)」欺騙者。我們在一些範圍廣泛的多機器人系統問題上推導了該演算法對 Sybil 攻擊的影響的限制作用的理論保證,這些問題包括位置覆蓋(locational coverage)和無人快遞。我們使用一組 AscTec 四旋翼 server 和 iRobot Create 地面用戶端實驗性地驗證了我們的聲明,並表現出了超過 96% 的欺騙者檢出率。

Next Article
喜欢就按个赞吧!!!
点击关闭提示