加入收藏 | 设为首页 | 会员中心 | 我要投稿 信阳站长网 (https://www.0376zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 站长资讯 > 动态 > 正文

数据中心基础设施支出仍在上升

发布时间:2021-02-10 15:40:04 所属栏目:动态 来源:互联网
导读:这道题属于传统的CTF类型,它的难点在于,参赛者需要了解一种特定GPS数据的解析格式,并构建虚假的GPS数据,来触发和利用该漏洞。 因此,要解决这道题,除了传统的Binary攻击技术,还必须要有自动驾驶中GPS传感器的知识和经验,大部分小组都被这一点难住了。

这道题属于传统的CTF类型,它的难点在于,参赛者需要了解一种特定GPS数据的解析格式,并构建虚假的GPS数据,来触发和利用该漏洞。

因此,要解决这道题,除了传统的Binary攻击技术,还必须要有自动驾驶中GPS传感器的知识和经验,大部分小组都被这一点难住了。

对于冠军团队来说,这次的遗憾应该在于没能解出这道最难的题目。

“最后时刻,我们已经能构造需要的GPS数据格式、且找到了漏洞利用的注入点,无奈最后由于时间不足,未能完成,非常可惜。”

为何举办自动驾驶CTF

拼尽全力攻破自动驾驶算法,究竟有什么意义?

或许大家还记得今年6月,开启AutoPilot的特斯拉,撞上侧翻白色货车的事故:
 

说白了,就是利用特殊生成的图片,骗过目标识别算法。

不过,也没有这么简单,因为参赛者提交的Patch不仅需要欺骗连续多帧的目标检测,而且还需要考虑车辆行进轨迹中的视角和距离变化、传感器噪声、图像预处理等技术。

毕竟,谁也无法预测自动驾驶算法会在什么时候、被什么样的图像“欺骗”。

在这道题目中,冠军团队让生成的Patch具有更高的鲁棒性,最终成功骗过了自动驾驶算法。

欺骗GPS:全场最难的题目

从得分来看,全场唯一没有小组解出的题目,就是这道GPS欺骗 (GPS Spoofing)了。

这道题属于Binary攻击类型(二进制漏洞攻击),是全场分数最高的一道题目,但无人解出。

题目要求参赛者攻击一个服务器端的GPS Spoofing检测程序,从而获得服务器中Flag文件的内容。
 

然而,也许是举办方“有意为之”,这题背后还隐藏着一个邪恶的获胜方法:题目允许攻击其他车辆的漏洞。

所以,比赛的方式不止一种。毕竟如果将路上的其他车辆都攻破了,那么自己的车子就稳操胜券了。

不过,获胜团队最后没有选择加入攻击算法,而是集中全力提升了自己的路线规划和控制算法,这也使得他们与第二名快速拉开了差距。

获胜团队表示,如果车辆优化得够好,攻击算法就追不上它,其实也能成为一种取胜策略。

一张“贴纸”,让卡车消失

除此之外,自动驾驶算法的避障也是一个重要的技术。

所以,尽力骗过自动驾驶算法,让它撞上障碍物,其实也是一种检测算法漏洞的方法。

在名为消失的卡车题目中,参赛者需要提交Patch(一个图像块),系统把这个Patch贴到卡车车厢,并同时让自动驾驶车辆逐渐靠近卡车,要求这期间,不能有一帧检测到卡车。

(编辑:信阳站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读