Научная статья на тему 'Кибернетическая безопасность беспилотного транспорта'

Кибернетическая безопасность беспилотного транспорта Текст научной статьи по специальности «Экономика и бизнес»

CC BY
2275
420
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
БЕЗОПАСНОСТЬ / КИБЕРБЕЗОПАСНОСТЬ / АВТОМОБИЛЬ / ХАКЕРЫ / БЕСПИЛОТНЫЙ АВТОМОБИЛЬ / ДРОН

Аннотация научной статьи по экономике и бизнесу, автор научной работы — Беляев Кирилл Михайлович, Романов Александр Алексеевич

В статье рассмотрена распространённость беспилотного транспорта на сегодняшний день и перспектива его распространения. Приведены примеры взлома подобного транспорта, последствия этих взломов, в том числе и экономические. Также исследуются методы атаки и описываются возможные уязвимости, кроме того вопросы защиты от взломов и противодействие им на доступных уровнях. Сделаны выводы о состоянии кибернетической безопасности беспилотного транспорта и предложены возможные пути предотвращения некоторых из проблем.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по экономике и бизнесу , автор научной работы — Беляев Кирилл Михайлович, Романов Александр Алексеевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Кибернетическая безопасность беспилотного транспорта»

УДК: 004.056.53; 004.896

КИБЕРНЕТИЧЕСКАЯ БЕЗОПАСНОСТЬ БЕСПИЛОТНОГО ТРАНСПОРТА

К.М. Беляев1, А.А. Романов2

Санкт-Петербургский университет аэрокосмического приборостроения (ГУАП),

190000, Санкт-Петербург, ул. Большая Морская 67.

В статье рассмотрена распространённость беспилотного транспорта на сегодняшний день и перспектива его распространения. Приведены примеры взлома подобного транспорта, последствия этих взломов, в том числе и экономические. Также исследуются методы атаки и описываются возможные уязвимости, кроме того - вопросы защиты от взломов и противодействие им на доступных уровнях. Сделаны выводы о состоянии кибернетической безопасности беспилотного транспорта и предложены возможные пути предотвращения некоторых из проблем.

Ключевые слова: безопасность, кибербезопасность, автомобиль, хакеры, беспилотный автомобиль,

дрон.

CYBERNETIC SAFETY OF UNMANNED VEHICLES

K.M. Belyaev, A.A. Romanov

Saint-Petersburg State University of Aerospace Instrumentation (SUAI), 190000, Saint-Petersburg, Bolshaya Morskaya str. 67

Abundance of unpiloted transport currently and perspective of its expansion are viewed in the article. Examples of the cracking of suchlike transport and effects of this crackings inter alia economic ones had been adduced. Also methods of the attacking are investigated and possible exposures are described, besides, an issue of the protection against crackings and counteraction to them at available levels is explored in the article. Conclusions about the state of cyber security of the unpiloted transport are drawn and possible ways of the prevention some of problems are described.

Keywords: safety, cybersafety, vehicles, unmanned vehicles, hackers, unmanned vehicles, drone

Сегодня мы стоим на пороге внедрения в нашу жизнь множества удивительных технологий. Одна из них - автомобили, способные эффективно перемещаться без непосредственного управления пилота-человека. Такие автомобили называются беспилотными или самоуправляемыми. Ещё одна потрясающая технология: беспилотные летательные аппараты, которые выполняют широкий спектр задач: от картографирования местности и съёмок потрясающих фотографий до доставки товаров и грузов.

С каждым днём появляется всё больше беспилотных новинок [1 - 8]. Один из наиболее ярких примеров: в 2017 году корпорация «UBER», занимающаяся пассажирскими перевозками, тестировала беспилотные автомобили в Торонто и не так давно взяла на себя обязательство приобрести двадцать четыре тысячи автомобилей марки «Volvo», которые поступят в её распоряжение в период между 2019 и 2021 годами. На эти машины установят специальные датчики, камеры и программное обеспечение, которые сделают их беспилотными.

Другие примеры: в Японии полным ходом идёт тестирование беспилотных грузови-

ков, а компания «Tesla» уже испытала свои новые самоуправляемые грузовики «TeslaSemi» на дорогах Америки, и в 2019 году стартует серийное производство этих машин. Также в Америке уже давно используется доставка грузов и товаров с помощью беспилотных летательных аппаратов.

В России тоже запущено несколько проектов: ещё в 2017 году был протестирован беспилотный автобус «Матрёшка» производства «Volgabus»; самоуправляемый автомобиль отечественной компании «Яндекс» в феврале этого года был успешно испытан на улицах Москвы; компания «КамАЗ» представила транспорт, который сможет доставлять грузы под управлением искусственного интеллекта. Согласно заявлению компании «Автодор», уже начаты работы по проектированию в России дорог для беспилотных автомобилей. А количество беспилотных летательных аппаратов с каждым годом неуклонно растёт!

Становится очевидно, что в самом ближайшем будущем нас будут окружать машины и транспортные средства всех видов и форм, которые будут независимы и смогут обойтись без водителя.

1Беляев Кирилл Михайлович - студент ГУАП, тел.:+7 (812) 571-15-22, e-mail: [email protected]

2Романов Александр Алексеевич - студент ГУАП тел.: +7 (812) 710-65-10, e-mail: [email protected]

Этих автомобили и транспортные средства напичканы огромным количество электроники, начиная со спидометров и барометров и заканчивая мощными медиацентрами и не менее мощными бортовыми компьютерами, а также несколькими десятками сложных взаимосвязанных систем, включая, например, системы торможения и ускорения.

Для повышения эффективности беспилотный транспорт постоянно собирает информацию о владельце и окружающем мире: где он живёт, работает, куда ездит по выходным, с какой периодичностью и в какое время. Эта информация рискует попасть к злоумышленнику. Но это самое меньшее из зол.

Всё управление осуществляет компьютер, что даёт огромные возможности злоумышленникам. Если они получат контроль над тормозной системой, то смогут передать команду на внезапную остановку на скорости в сто километров в час на оживлённой трассе, что почти неизбежно повлечёт аварию, где может кто-нибудь погибнуть, организовать колоссальных размеров пробку на загруженной дороге в час-пик. А при помощи системы ускорения злоумышленник может в нужный момент разогнать машину до огромной скорости и отправить её в один из объектов повышенной опасности, например, в автозаправочную станцию, сбить человека или даже на полном ходу влететь в скопление людей. Возможности для нанесения вреда крайне широки. Это может повлечь колоссальные финансовые и человеческие потери, нанести серьёзный урон инфраструктуре и экономике в целом.

Уже сегодня широко распространены автомобили, которые могут самостоятельно держаться на полосе, корректировать скорость и направление движения независимо от человека, и эти автомобили уже не раз подвергались кибератакам.

Вероятно, самым ярким, но отнюдь не единственным примером, стоит считать взлом автомобилей «Jeep» компании «FiatChrysler Automobiles (FCA)», который произошёл в июле 2015 года. Взлом продемонстрировали Чарли Миллер и Крис Валасек, два исследователя в сфере информационной безопасности. Используя ноутбук и мобильный телефон в сети «Sprint», они взяли под свой контроль «JeepCherokee», в то время как журналист Энди Гринберг заставил транспорт заехать в канаву. Это не единичный случай. Уязвимость, с помощью которой исследователи произвели взлом, была также у 1, 4 миллиона автомобилей и грузовиков, которые были отозваны компа-

нией - производителем «FiatChrysler Automobiles» после публикации статьи.

А беспилотные летательные аппараты уже не просто представлены в виде рисунка или красивой картинки, они встречаются нам в повседневной жизни. Их используют для съёмок каких-либо мероприятия, для доставки мелкогабаритных грузов, а в России формируется новый быстрорастущий сегмент - рынок услуг для геоинформационных сервисов, а разработки в области искусственного интеллекта и специализированных сенсоров поддержат развитие индустрии БПЛА. И эти умные аппараты тоже подвергаются воздействию злоумышленников.

Микко Гиппонен, главный научный сотрудник финской охранной фирмы «F-Secure», рассказал, что существует пять типов хакеров:

1. Исследователи, которые нарушают безопасность только для того, чтобы выявить уязвимости и недостатки, фиксируют их и способствуют устранению.

2. Активисты, имеющие некий политический мотив для совершения противоправных действий.

3. Национальные и государственные разведывательные службы.

4. Экстремисты, цель которых нанести максимальный ущерб.

5. Преступники, которые, по словам Мик-ко Гиппонена, на данный момент составляют 95% всех вредоносных программ. Целью таких преступников является личная выгода.

Последняя категория представляет собой не только самую многочисленную, но и самую опасную группу людей, которые в скором времени будут всё больше ориентироваться на беспилотный транспорт.

Роберт Хартвиг (RobertHartwig), президент Института страховой информации (III), говорит, что американский рынок киберстрахо-вания растет массово: от 2 млрд долларов в 2015 году до прогнозируемых 7,5 млрд долларов в 2020 году. Также следует отметить, что, согласно оценке и прогнозам Института страховой информации, к 2030 году 25% всех проданных автомобилей будут автономными.

А объём российского рынка беспилотных летательных аппаратов к 2020 году оценивается экспертами агентства «Json&Partners Consulting (J&P)» в 224 миллиона долларов. При этом, по данным этого же агентства «Json&PartnersConsulting (J&P)», мировой рынок беспилотных летательных аппаратов оценивается к 2020 году оценивается в 9,5 миллиардов долларов.

Таким образом, остро встаёт проблема целостности и безопасности информационной системы беспилотного транспорта. Существует несколько способов нарушить целостность системы беспилотника, захватить контроль над ним или просто получить доступ к хранимой информации, которая, как известно, может быть крайне важной.

Всё начинается на заводе, потому что, к сожалению, не все производители уделяют достаточно внимания безопасности на самом заводе, контролю за технологическим процессом, а также нельзя не упомянуть процесс разработки, отладки и тестирования программного обеспечения, которое загружается в бортовую электронику. Недостаточно совершенный продукт может иметь изъяны и уязвимости, что создаёт для злоумышленников широкие возможности для атаки, которыми те смогут воспользоваться в своих целях. Исследователи выявили, что большинство этих уязвимостей схожи между собой в одном: они находятся в области «пограничных» интерфейсов. Это значит, что они находятся между кодами, написанными разными организациями, фирмами и людьми. К примеру, уязвимость Bluetooth, возникающая из-за взаимного «недопонимания» между теми, кто вызывал библиотеку стека протокола Bluetooth, и теми, кто этот стек реализовал. Уязвимость подсистемы PassThru обнаруживается в «склеивающем» коде на основе скриптов, который пытается ускроить интерфейс между проприетарным протоколом и стандартными скриптами ОС Linux. Даже уязвимость в перепрограммировании прошивки медиаплеера выглядит так, как возникла она лишь потому, что изготовитель машины был просто не в курсе относительно встроенных в код подсистемы возможностей для перепрошивки чипа с помощью CD.

И хотя проблемы пограничных интерфейсов - это, строго говоря, общая проблема для безопасности всех видов программного обеспечения, исследователи уверены, что особые структурные причины делают эту угрозу особенно вероятной в транспортной промышленности.

Крайне распространена проблема кражи не подлежащих разглашению персональных данных. Причём речь идёт не только о том, что злоумышленник может дистанционно слушать и записывать звуковую информацию при помощи встроенного в бортовую электронику микрофона, не только о том, чтобы похищать данные о геолокации транспортного средства, а также, если оно оснащено камерами, получать фото и видеоизображение.

И, разумеется, нельзя забыть об атаках при помощи беспроводных технологий. Большинство беспилотных транспортных средств оборудованы довольно большим количеством различных беспроводных средств для связи с окружающим миром. Wi-Fi, Bluetooth, сотовая связь, радиосвязь, GPSи появившийся сравнительно недавно протокол для связи междубеспилотными автомобилями - V2V- всё это является неполным списком того, при помощи чего злоумышленник может повлиять на технику. Ситуацию осложняет ещё и то, что все беспи-лотники и автономные машины используют для навигации GPS, а это крайне небезопасно. Дело в том, что потребительские и военные транспортные средства используют глобальную систему позиционирования (GPS), но военный сигнал GPS зашифрован, а широко используемый гражданский сигнал - нет.

Техасский университет в своих исследованиях показал, что эти сигналы могут подделать. Злоумышленник может вводить те данные, которые ему нужны для изменения направления движения. Это так называемая «GPS Spoofing attack» - атака, которая в некоторых случаях способна обмануть GPS-приёмник, широковещательно передавая такой сигнал, который маскируется под истинный GPS-сигнал, но передаёт свои данные. Spoofing используется в том числе и в повседневной жизни. Например, жители Москвы обратили внимание на то, что GPS навигация в центре города, при приближении к Кремлю, работает со сбоями.

Кроме того, стоит помнить о том, что атакующий может изменить данные датчиков, установленных непосредственно на самих бес-пилотниках, которые, к примеру, измеряют высоту, или датчики топлива могут получать неверную информацию, что может привести, в случае с теми автономными аппаратами, которые могут летать, к падению и столкновению с землёй.

Также, в случае с беспилотными летательными аппаратами, нельзя не отметить, что для радиоэлектронной борьбы с ними исполь-зуетются способы, которые либо изменяют радиосигнал, либо полностью глушит его. Примером этому может служить перехват шести беспилотных летательных аппаратов в январе 2018 года с помощью комплексов радиоэлектронной борьбы, которые помогают обеспечивать безопасность российской авиабазы «Хмеймим» и пункта материально-технического обеспечения ВМФ России.

Таким образом становится очевидно, что необходимо делать упор не только на

функциональность и технические характеристики беспилотного транспортного средства, но и на то, как защитить его от несанкционированного доступа, который может повлечь за собой серьёзные последствия.

Разработчики беспилотных аппаратов должны следовать процессу разработки продукта на основе системно-инженерного подхода, с целью разработки систем, свободных от необоснованных технических проблем, включая риски, связанные с потенциальными угрозами кибербезопасности. Компании должны сделать кибербезопасность приоритетной целью, используя для этого систематический и постоянный процесс оценки возникающих рисков. Этот процесс должен содержать четкие понятия угроз кибербезопасности, способных возникнуть на протяжении всего жизненного цикла беспилотного аппарата. Жизненный цикл беспилотного аппарата включает в себя концепцию, проектирование, производство, продажу, использование, техническое обслуживание, перепродажу, и снятие с эксплуатации.

Если речь идёт о беспилотном транспортном средстве, то безопасности пассажиров и других участников дорожного, воздушного или иного движения должно быть уделено особое внимание при оценке рисков. Разработчики беспилотных аппаратов должны использовать передовые методы и принципы проектирования, основанные на стандартах своей отрасли. Процесс разработки с учётом возможных проблем кибербезопасности должен включать в себя оценку рисков возникновения угроз безопасности, которые могут произойти на протяжении полного жизненного цикла беспилотного аппарата. Когда риски будут определены в соответствии с обозначенными приоритетами, компания должна разработать уровни защиты, которые подойдут для выявленных рисков.

Помимо выявления рисков и анализа потенциальных угроз, разработчики беспилотных аппаратов должны продумать возможность быстрого обнаружения угрозы и восстановления системы после её устранения. Если кибе-ратаку предотвратить не удалось, риски безопасности для пассажиров беспилотных транспортных средств и окружающих участников движения должны быть максимально сокращены, и аппарат как можно скорее должен быть приведён в безопасное состояние.

Разработчики беспилотных аппаратов также должны собирать информацию о любой потенциально возможной кибератаке. Эту информацию необходимо тщательно проанализировать и распространить среди разработчиков, решающих аналогичные проблемы. Разработ-

чики беспилотных аппаратов должны полностью документировать любые действия, изменения, особенности дизайна и проведённые анализы, которые смогут помочь в обеспечении безопасности. Связанные данные тестов должны собираться и храниться в надежном документе.

Важно создавать корпоративные приоритеты и культуру в среде разработчиков беспилотных аппаратов, которая будет подготовлена и способна справляться с растущими проблемами кибербезопасности. Специалисты в области кибербезопасности для современных беспилотных устройств рекомендуют компаниям, разрабатывающим или интегрирующим системы, обеспечивающие безопасность в подобных аппаратах уделять приоритетное внимание и руководствоваться следующими действиями:

- Распределение ресурсов внутри организации, с учётом необходимости проведения исследований, внедрения, тестирования и проверки кибербезопасности продукта, а также применять необходимые меры и устранять уязвимости;

- Содействие с другими компаниями, работающими в данной сфере по прямым каналам связи для оперативного решения вопросов, связанных с кибербезопасностью продукта;

- Обеспечение независимого голоса в отношениях, связанных с обсуждением ки-бербезопасности в процессе проектирования средств обеспечения безопасности беспилотного устройства.

Например, компании могут осуществлять эти действия, назначая высокоранговых корпоративных сотрудников, исключительно и непосредственно несущих ответственность за кибербезопасность продукта и предоставляя этой исполнительной власти соответствующий персонал, полномочия и ресурсы.

Акцент сверху на продукт кибербез-опасности демонстрирует серьезность организации в вопросах управления рисками кибер-безопасности. Этот акцент поможет обеспечить лидерство организации на рынке, а также позволит занять упреждающую позицию по вопросу кибербезопасности, чем спровоцирует подъём культуры для дальнейшего развития в этой области. Кроме того, это заставляет цикл разработки продукта учитывать защиту от возможных проблем кибербезопасности на ранних этапах проектирования. В процессе обеспечения безопасности беспилотного аппарата необходимо принять специальные меры ещё на стадии его разработки.

Очень важно поддерживать дополнительные механизмы обмена информацией, такие как составление отчётности, документирование и раскрытие информации, способной помочь обеспечить кибербезопасность всей сферы производства беспилотных аппаратов. Данные механизмы были эффективны в других областях и вероятно, принесут пользу разработчикам беспилотных аппаратов. Заинтересованные стороны внедрения беспилотных аппаратов должны рассмотреть возможность создания собственных политик отчетности и раскрытия уязвимостей или принятия политик, используемых в других сферах или в технических стандартах. Такая политика обеспечит любые необходимые данные внешнему исследователю в области кибербезопасности с задачей по устранению уязвимостей в организации, которая производит и проектирует системы беспилотных аппаратов. Политика в отношении отчетности и раскрытия уязвимостей должна информировать исследователей кибербезопасности о том, как компания планирует взаимодействовать с ними. В целом, ожидания компаний относительно взаимоотношений друг с другом и исследователями кибербезопасности должны быть описаны максимально подробно и общедоступно.

Разработчикам беспилотных аппаратов следует иметь документированный процесс реагирования на инциденты, уязвимости и экс-плойты. Этот процесс должен охватывать оценку воздействия, сдерживание, действия по восстановлению, а также связанные с этим тестирования. Этот процесс должен четко определять роли и обязанности каждой ответственной группы в рамках организации, а также указать любые требования для внутреннего и внешнего координирования. Процесс должен быть разработан таким образом, чтобы обеспечить быстрый ответ без единой зависимости от любого отдельного человека. Разработчики беспилотных аппаратов должны определить показатели для периодической оценки эффективности их процесса реагирования. Кроме того, компании должны документировать детали каждого инцидента и сообщать об уязвимости и способах её использования. Эти документы должны включают информацию наиболее полную с достаточной степенью детализации для обеспечения оценки ответа. Процесс реагирования должен сообщать обо всех инцидентах, эксплойтах и уязвимостях как можно скорее. Также все разработчики беспилотных аппаратов должны периодически запускать функции проверки, чтобы удостовериться в эффективно-

сти своих операций по раскрытию информации и оптимизировать внутренние процессы.

Разработчики беспилотных аппаратов должны разработать и использовать подход, основанный на оценке рисков, для оценки уяз-вимостей и потенциального воздействия, и следует рассмотреть всю цепочку необходимых операции. Этот подход должен включать постоянную систему управления рисками для оценки и смягчения рисков с течением времени. Как минимум, организации должны учитывать риски кибербезопасности для критически важных функций управления беспилотного аппарата. Например, процесс оценки рисков и соответствующая документация должна учитывать следующие вопросы:

- Каковы функции?

- Каковы последствия, если они были скомпрометированы?

- Каковы потенциальные опасности для безопасности, какие могут быть уязвимости?

- Каков риск для общества и риск для организации?

- Что можно сделать для минимизации потенциальной потери или повреждений?

- Какие проектные решения могут быть приняты в отношении процесса оценки рисков?

- Кто / какие угрозы и уязвимости?

Документ оценки риска должен минимально охватывать внутренние транспортные сети, внешние беспроводные сети и любой интерфейс, который ЭБУ представляет миру.

Автомобильная промышленность

должна рассмотреть обширную проверку ки-бербезопасности продуктов, включая использование тестов на проникновение. Эти тесты должны содержать этапы развертывания квалифицированных тестеров, которые не были частью команды разработчиков, и которые смогут стимулировать процесс выявления уязви-мостей. Все отчеты, полученные в результате этих испытаний на проникновение, должны создаваться как часть внутренней документации, связанной с кибербезопасностью продукта. Документация должна идентифицировать тестеров, их квалификацию и их рекомендации. Эти отчеты о проверке на проникновение также должны документировать местонахождение обнаруженных уязвимостей в кибербезопасно-сти. Если уязвимость исправлена, детали исправления должны быть документированы. Если уязвимость не устранена, обоснование приемлемости риска также должно быть задокументировано.

Автомобильная промышленность

должна установить процедуры внутреннего обзора и документация о деятельности, связанной

с кибербезопасностью. Это поможет компаниям лучше понимать их практику по улучшению кибербезопасности и определять, где их процессы могут быть улучшены. Один из предложенных подходов, это подготовка ежегодных отчетов о состоянии практик усиления кибер-безопасности. Эти годовые отчеты могут обсуждать текущее состояние внедренного контроля кибербезопасности, результаты самостоятельной аудиторской деятельности и состояние ведения документации. Информация в отношении корпоративной структуры, связанной с кибербезопасностью и всеми другими усилиями по кибербезопасности, будет полезной для заинтересованных сторон и потребителей.

Рассмотрев возможные последствия перехвата управления беспилотным транспортным средством и несанкционированного вмешательства в его работу, определив, кому и для чего может понадобиться использовать беспилотные аппараты не по назначению для совершения преступлений, а также описав возможные способы атаки на автономные транспортные средства, методы их предотвращения, а также исправления и защиты от подобного вмешательства, мы можем сделать вывод о том, что в данный момент необходимо сосредоточиться на защите целостности информационной системы беспилотного транспортного средства или аппарата. Следует сделать приоритетом безопасность на всех точках входа проводных и беспроводных, которые, даже теоретически, смогут заинтересовать злоумышленника. Таким образом мы сможем серьёзно повысить защиту нашей системы от несанкционированного доступа. Для начала необходимо задать процессам защиты и идентификации на любом участке управляющей системы риск-ориентированный приоритет, это позволит обеспечить безопасность наиболее важных узлов управления. Далее важно продумать систему своевременного обнаружения инцидентов, способных нарушить безопасность беспилотного аппарата и оперативно реагировать на них. Необходимо продумать архитектуру, методы и мероприятия способные улучшить кибербез-опасность и ускорить восстановление в случае успешной атаки. Также важно продумать си-

стему, которая позволит оперативно обмениваться информацией внутри отрасли, чтобы облегчить быстрое реагирование на появление новых угроз.

В случае, если были приняты все и всяческие меры по защите беспилотного транспортного средства, ожидается, что количество успешных попыток доступа злоумышленников к системе транспортного средства серьёзно снизится и это позволит сохранить ресурсы, инфраструктуру и жизнь человека, что вкупе является необходимым условием для развития рынка беспилотных транспортных средств.

Литература

1. Driverless cars 'could be hacked' warns Institute of Engineering and Technology. Электронный ресурс.

URL:https://www.welivesecurity.com/driverless-cars-hacked-warns-institute-engineering-technology/

2. Your next car will be hacked. Электронный ресурс.

URL: https://www.theguardian. com/technology/2016/ mar/13/autonomous-cars-self-driving-hack-mikko-hypponen-sxsw (дата обращения 30 03. 2018)

3. Умный транспорт: Новые вызовы информационной безопасности. Электронный ресурс. URL: https:// habrahabr.ru/ company/pt/blog/302194/ (дата обращения 30 03. 2018)

4. Чем опасен робомобиль? Электронный ресурс. URL:https://www.kaspersky.ru/blog/driverless-cars-dangers/12956/ (дата обращения 30 03. 2018)

5. Журналисты опробовали беспилотные такси от Uber Электронный ресурс. URL:https://tjournal.ru/ 34313 -zahvatyvayushche-i-obydenno-odnovremenno-zhurnalisty-oprobovali-bespilotnye-taksi-ot-uber (дата обращения 30 03. 2018)

6. UK cyber-security expert warns self-driving cars could be hacked Электронный ресурс. URL:http:// mashable.com/ 2014/11/25/driverless -cars-uk/#MYyaia 090iqc (дата обращения 30 03. 2018)

7. Беспилотные автомобили. Электронный ресурс.

URL:https://hi-news.ru/tag/bespilotnyj-avtomobil (дата обращения 30 03. 2018)

8. Cybersecurity Best Practices for Modern Vehicles, U.S. Departament of Transport, National Higway Traffic Safety Administration (дата обращения 30 03. 2018)

i Надоели баннеры? Вы всегда можете отключить рекламу.