#黎巴嫩多地对讲机爆炸20死450伤#
看到这个,是时候再次祭出这个了:未来战争场景与创意比赛。
这个比赛是官方的,我参赛,还收到了去年提交创意的小礼品奖励[doge]
这种战争研讨与攻防活动其实是非常常见的,本意也是吸收大家的脑洞,更好的构建基于新技术的攻防体系。前几年关于利用干扰定位信号或者在紧急状态下通过欺骗导航数据伪造道路状况并诱导车辆人为制造拥堵和事故,从而延缓战争调动,很多组织提出了非常多的设想。
利用民用品制造大规模袭击的创意也很多,不过用bp机还是挺有创意的,我们肯定想不到。
去年我提交了基于汽车自动驾驶开源算法中植入后门与恶意代码,从而实现隐秘数据收集和开展大规模恐怖袭击的战争形态设想,但是完整的报告需要进行模型验证和比较丰富的攻击模式描述,去年没有完全完成,本来要放弃了,结果收到这个礼物,这今年拼死也要完成啊。
对于自动驾驶汽车来说,无论是基于视觉还是基于激光雷达,最终都有一个识别的问题。在技术的军备竞赛中,大量依赖开源社区的训练库甚至直接采用部分模型代码已经成为常态。在过去,这种方式还可以通过代码重写来实现,而进入大模型时代,这已经成了一个几乎不可能完成的任务。所以,作为攻击方,只要在一个非常细分的识别领域做到业内最强,然后以免费开源训练库和大模型的方式引诱中国的车企使用代码,然后将特殊的识别结果,例如核武器、核武器载具、重要人物、重要武器和设施等打上特殊标签,然后就可以利用车企的车队网络来实时监控和识别了。即便车企有很强的网络传输限制,攻击方也可以通过将数据伪装成错误代码和冗余代码,利用第三方app或者故意诱发代码异常后引诱车企提交“故障数据”分析,然后获得关键信息。
攻击也是如此,在关键的时刻让识别全部失灵,或者当攻击方在天空或车辆传感器可探测范围用激光打出特殊符号后,就可以强制识别为障碍批量性触发AEB停车甚至AES强制转向发生事故,从而在战争阶段完全堵死运输通道。
对充换电站、储能站等设施和电动汽车的充放电相关算法进行的攻击威力更加巨大,首先要构想出攻击渗透的方法。开源大模型算法嵌入恶意程序,是一种很好的诱导手段,而且难以追踪。
目前国内监管部门的代码审查和监管能力还处在一个比较低的能力范围。事实上,通过多种形式渗透本土车企以及国家背景的多个监控平台获得信息与权限,远比让外国车企损害自己的商业利益冒着被发现的风险做入侵更加容易,而且袭击之后可以推给无政府恐怖组织。
希望今年这个活动能做得更好。也希望我们在这些过程中提供的建议,能够成为防御与进攻过程中的方案库数据,得到更好地演绎。