Атаки на беспилотный транспорт принципиально отличаются от классических киберугроз: их последствия — не утечка данных, а физический вред людям и инфраструктуре. Выделяют несколько ключевых векторов атак.
GPS-спуфинг и подмена навигационных данных
Злоумышленник может сгенерировать ложный GPS/ГЛОНАСС-сигнал, убеждая беспилотник, что он находится в другой точке пространства. Как результат: ложный маршрут, въезд на запрещённую полосу, столкновение с препятствием. Особую опасность представляет подмена данных на высокоскоростных трассах, где беспилотные грузовики уже работают в коммерческом режиме (М-11 «Нева», ЦКАД).
DDoS-атаки на дорожную инфраструктуру V2X
Дорожные узлы RSU (Road Side Unit) обеспечивают V2X-коммуникацию и обмен данными между автомобилями и инфраструктурой в режиме реального времени. Перегрузка этих узлов вредоносным трафиком лишает беспилотники критически важной информации о светофорах, авариях и ограничениях скорости, что способно спровоцировать массовые ДТП.
Состязательные атаки на нейросети компьютерного зрения
Алгоритмы компьютерного зрения уязвимы перед так называемыми adversarial attacks — незаметными для человека изменениями визуальных объектов, которые заставляют нейросеть ошибочно классифицировать знак «СТОП» как знак ограничения скорости или не замечать пешехода. Подобные атаки можно реализовать физически: нанесением специальных паттернов на дорожные знаки.
Взлом через канал обновлений OTA (Over-The-Air)
Современные ВАТС получают обновления программного обеспечения по беспроводным каналам. Компрометация этого канала позволяет внедрить вредоносный код непосредственно в систему управления автомобилем, то есть фактически перехватив контроль над транспортным средством без физического доступа к нему.