汽车频道 > 评论 > 汽车评论 > 产业评论

安全性备受争议 无人驾驶已成"无解"命题

2015年07月29日08:43
来源:广州日报

  无人驾驶到底是更安全?还是更不安全?这个命题已经被讨论过太多次,不过就像“先有鸡还是先有蛋”一样,这已经变成了一个“无解”命题。

  防被撞

  谷歌无人驾驶第14撞!这回伤人了

  谷歌无人驾驶汽车自路测以来,其安全性就一直备受争议。到目前为止,谷歌无人驾驶试验车总行驶里程已经超过100万英里(约160万公里),共发生过14起车祸,最近的一次最为严重,出现了人员受伤。

  据谷歌官方发布报告称,这次交通事故发生在的7月1日,地点是在加利福尼亚州一个十字路口。当时,交通指示灯显示为绿灯,但是前方的路况出现拥 堵,包括谷歌无人驾驶汽车在内的三辆汽车都停了,以防开到前面被堵在十字路口。不过,就在谷歌无人驾驶汽车停下的一瞬间,后方的一辆汽车以17mph(约 30公里/时)的时速撞上了谷歌无人机驾驶汽车,车内坐着的三名乘客受到了“轻微”损伤。谷歌无人驾驶汽车项目负责人Chris Urmson称,“我们的刹车是正常的,并且我们身后的汽车有足够长的刹车距离,但是它并没有减速。很明显,驾驶这辆汽车的司机似乎是走神了,并没有在过 十字路口时观察前方路面。幸运的是,两辆汽车乘坐的所有人除了一些小伤外并无大碍。我们的汽车保险杠也只是出现了一些刮痕,但是后面的汽车就没有那么幸 运,它的整个前保险杠被撞得脱落。”

  谷歌发言人Courtney Hohne表示:“我必须要指出的是本次追尾碰撞并不像此前媒体所描述得那么严重。只是作为预防手段,我们还是带领当时在车内的三名谷歌工作人员到医院进行了检查,在经过短暂的检查之后都已经安全回家,而并非此前媒体所宣称的住院治疗。”

  尽管发生了有史以来最为“严重”的车祸,但谷歌坚持表示:“没有任何一起事故是由于无人驾驶汽车本身引起的。”

  防黑客

  黑客入侵行驶中的联网汽车!这回失控了

  近日,国外两名计算机安全研究人员,利用车载无线通信系统成功“入侵”了一辆正在行驶的吉普自由光汽车,在数英里之外,成功控制了汽车空调、音响和最让人害怕的车速。

  这两位“黑客”并不是给汽车制造商们开玩笑,其中一位研究人员是Twitter员工,曾是美国国家安全局的一名分析师,另外一位是安全公司 IOActive的主管。两名研究人员表示:他们的入侵方法可以攻破2013年底、2014年和2015年初出厂且搭载Uconnect系统的吉普自由光 车型。但他们的行为却“惹火”了菲亚特克莱斯勒菲亚特克莱斯勒在对此次“黑客”事件的声明中表示:“披露这种"操作信息"可能鼓励或帮助黑客越权和非法 使用车载系统,菲亚特克莱斯勒决不宽恕这种行为,也决不认为这是适当的行为。”两位“黑客”近日非常有理有据的反驳厂家的不满:他们希望大家关注汽车制造商长期忽视的一个问题:就是几乎所有新式汽车都配置计算机控制功能, 这些功能都是黑客的潜在攻击目标。虽然此次吉普已经及时针对该安全漏洞发布软件更新,但这起黑客事件让所有汽车拥有者们害怕——因为联网汽车存在安全隐 患,黑客可能控制汽车,或窃取车主的私人信息。据悉,黑客们还将入侵互联技术应用更广泛的特斯拉。

  见招拆招:

  建城市:MCity专门用于测试自动驾驶

  7月23日,由密歇根大学主导打造的新型城镇“MCity”在密歇根州安娜堡正式揭幕。该项目是由密歇根大学迁移转化中心打造的,获得了密歇根 州交通部的支持。MCity是一个模拟城市环境,该实验场拥有公路系统、交通系统、建筑物模型以及其他障碍物,面积达32英亩,斥资640万美元,7月 20日正式开放使用。

  据介绍,除了提供测试场地外,密歇根大学还在Mcity中提供V2V(汽车-汽车)及V2I(汽车-基础设施)网络,这些技术允许汽车与附近的汽车或道路基础设施进行不间断通信。

  谷歌、沃尔沃奔驰等在自动驾驶技术领域研究得比较领先的企业,都将陆续在MCity进行实地路测。此外,密歇根大学将率先在MCity推出3款试验车。据密歇根大学介绍,该项试验并不是为了检验自动驾驶技术本身,而是想评测其在公共交通环境中的应变能力。

  而投放的车辆也非常有趣,是一款基于高尔夫球车的3D打印的低速电动车,实验期限将至少持续到明年。

  防护网:给自动驾驶车辆装杀毒软件

  电脑中病毒了有杀毒软件,汽车不也一样可以吗?美国就有IT公司开发了一款可以装载在自动驾驶汽车上的实时防御黑客攻击软件。

  据悉,研发这款产品的公司分别为任务安全股份有限公司(MSi,Mission Secure Inc.)和佩龙机器人股份有限公司(Perrone Robotics Inc.),前者主要负责网络安全,后者则提供了车辆自动驾驶的平台。

  今年年初,MSi和弗吉尼亚工程大学为这款产品做了一个黑客攻击和反攻击测试。测试中,MSi仅需用一个车钥匙大小的便携式信息终端就能攻击车 辆,让车产生软件目标冲突;而MSi安全防卫平台由一系列嵌入式硬件组成,软件部分包括了本地和云端系统,用于检测和应对攻击,另有独立的交流传感器被加 装在车的制动和加速踏板,来看司机有没有制动或加速。

(责任编辑:金丽媛)
  • 分享到:
上网从搜狗开始
网页  新闻

我要发布

搜狐汽车 | 新车 | 导购 | 试驾 | 行情 | 车型大全 | 产品库 | 经销商 | 二手车 | 车型对比 | 汽车广播 | 手机客户端 | 汽车网站地图