2024年08月03日 星期六

安全性備受爭議 無人駕駛已成“無解”命題

發佈時間:2015-07-29 08:01:26  來源:廣州日報  作者:鄧莉  責任編輯:王庭

  無人駕駛到底是更安全?還是更不安全?這個命題已經被討論過太多次,不過就像“先有雞還是先有蛋”一樣,這已經變成了一個“無解”命題。

  防被撞

  谷歌無人駕駛第14撞!這回傷人了

  谷歌無人駕駛汽車自路測以來,其安全性就一直備受爭議。到目前為止,谷歌無人駕駛試驗車總行駛里程已經超過100萬英里(約160萬公里),共發生過14起車禍,最近的一次最為嚴重,出現了人員受傷。

  據谷歌官方發佈報告稱,這次交通事故發生在的7月1日,地點是在加利福尼亞州一個十字路口。當時,交通指示燈顯示為綠燈,但是前方的路況出現擁 堵,包括谷歌無人駕駛汽車在內的三輛汽車都停了,以防開到前面被堵在十字路口。不過,就在谷歌無人駕駛汽車停下的一瞬間,後方的一輛汽車以17mph(約 30公里/時)的時速撞上了谷歌無人機駕駛汽車,車內坐著的三名乘客受到了“輕微”損傷。谷歌無人駕駛汽車項目負責人Chris Urmson稱,“我們的剎車是正常的,並且我們身後的汽車有足夠長的剎車距離,但是它並沒有減速。很明顯,駕駛這輛汽車的司機似乎是走神了,並沒有在過 十字路口時觀察前方路面。幸運的是,兩輛汽車乘坐的所有人除了一些小傷外並無大礙。我們的汽車保險杠也只是出現了一些刮痕,但是後面的汽車就沒有那麼幸 運,它的整個前保險杠被撞得脫落。”

  谷歌發言人Courtney Hohne表示:“我必須要指出的是本次追尾碰撞並不像此前媒體所描述得那麼嚴重。只是作為預防手段,我們還是帶領當時在車內的三名谷歌工作人員到醫院進行了檢查,在經過短暫的檢查之後都已經安全回家,而並非此前媒體所宣稱的住院治療。”

  儘管發生了有史以來最為“嚴重”的車禍,但谷歌堅持表示:“沒有任何一起事故是由於無人駕駛汽車本身引起的。”

  防駭客

  駭客入侵行駛中的聯網汽車!這回失控了

  近日,國外兩名電腦安全研究人員,利用車載無線通信系統成功“入侵”了一輛正在行駛的吉普自由光汽車,在數英里之外,成功控制了汽車空調、音響和最讓人害怕的車速。

  這兩位“駭客”並不是給汽車製造商們開玩笑,其中一位研究人員是Twitter員工,曾是美國國家安全局的一名分析師,另外一位是安全公司 IOActive的主管。兩名研究人員表示:他們的入侵方法可以攻破2013年底、2014年和2015年初出廠且搭載Uconnect系統的吉普自由光 車型。但他們的行為卻“惹火”了菲亞特克萊斯勒,菲亞特克萊斯勒在對此次“駭客”事件的聲明中表示:“披露這種"操作資訊"可能鼓勵或幫助駭客越權和非法 使用車載系統,菲亞特克萊斯勒決不寬恕這種行為,也決不認為這是適當的行為。”

  兩位“駭客”近日非常有理有據的反駁廠家的不滿:他們希望大家關注汽車製造商長期忽視的一個問題:就是幾乎所有新式汽車都配置電腦控制功能, 這些功能都是駭客的潛在攻擊目標。雖然此次吉普已經及時針對該安全漏洞發佈軟體更新,但這起駭客事件讓所有汽車擁有者們害怕——因為聯網汽車存在安全隱 患,駭客可能控制汽車,或竊取車主的私人資訊。據悉,駭客們還將入侵互聯技術應用更廣泛的特斯拉。

  見招拆招:

  建城市:MCity專門用於測試自動駕駛

  7月23日,由密歇根大學主導打造的新型城鎮“MCity”在密歇根州安娜堡正式揭幕。該項目是由密歇根大學遷移轉化中心打造的,獲得了密歇根 州交通部的支援。MCity是一個模擬城市環境,該實驗場擁有公路系統、交通系統、建築物模型以及其他障礙物,面積達32英畝,斥資640萬美元,7月 20日正式開放使用。

  據介紹,除了提供測試場地外,密歇根大學還在Mcity中提供V2V(汽車-汽車)及V2I(汽車-基礎設施)網路,這些技術允許汽車與附近的汽車或道路基礎設施進行不間斷通信。

  谷歌、沃爾沃、賓士等在自動駕駛技術領域研究得比較領先的企業,都將陸續在MCity進行實地路測。此外,密歇根大學將率先在MCity推出3款試驗車。據密歇根大學介紹,該項試驗並不是為了檢驗自動駕駛技術本身,而是想評測其在公共交通環境中的應變能力。

  而投放的車輛也非常有趣,是一款基於高爾夫球車的3D列印的低速電動車,實驗期限將至少持續到明年。

  防護網:給自動駕駛車輛裝殺毒軟體

  電腦中病毒了有殺毒軟體,汽車不也一樣可以嗎?美國就有IT公司開發了一款可以裝載在自動駕駛汽車上的實時防禦駭客攻擊軟體。

  據悉,研發這款産品的公司分別為任務安全股份有限公司(MSi,Mission Secure Inc.)和佩龍機器人股份有限公司(Perrone Robotics Inc.),前者主要負責網路安全,後者則提供了車輛自動駕駛的平臺。

  今年年初,MSi和弗吉尼亞工程大學為這款産品做了一個駭客攻擊和反攻擊測試。測試中,MSi僅需用一個車鑰匙大小的攜帶型資訊終端就能攻擊車 輛,讓車産生軟體目標衝突;而MSi安全防衛平臺由一系列嵌入式硬體組成,軟體部分包括了本地和雲端系統,用於檢測和應對攻擊,另有獨立的交流感測器被加 裝在車的制動和加速踏板,來看司機有沒有制動或加速。

  • 股票名稱 最新價 漲跌幅