
Для скептиков, которые видели слишком много сбоев, возникающих из-за слишком хороших, чтобы быть правдой, финансовых рыночных инноваций, блокчейн-технологии заработали репутацию подозрительной благодаря своей роли в схемах криптовалют. Но блокчейн может выиграть от позитивной реабилитации, если, как предполагают исследователи, он сможет играть роль в предотвращении попыток взлома автоматизированных флотов дронов.
Новое исследование, опубликованное в журнале IEEE Transactions on Robotics, изучает использование этой технологии для защиты от попыток атак на роботизированные системы, направленных на создание хаоса или худшего. В своем объемном труде «Bilinear Dynamical Networks Under Malicious Attack: An Efficient Edge Protection Method» исследователи из Массачусетского технологического института (MIT) и Политехнического университета Мадрида описывают, как интеграция блокчейна в навигационные системы автономных дронов или самоходных автомобильных флотов может предотвратить попытки взлома. Сама функция этой технологии, делающая ее столь важной для операторов криптовалют с сомнительной репутацией, может также позиционировать ее как идеальную сторожевую собаку против атак на роботов, работающих в строю.
«Мир блокчейна за пределами обсуждения криптовалют имеет множество скрытых возможностей, которые могут создать новые способы понимания протоколов безопасности», — сказал MIT News Эдуардо Кастельо, научный сотрудник программы Марии Кюри в MIT Media Lab и ведущий автор.
Этот подход будет функционировать путем идентификации вредоносной информации, которую хакеры подают в навигационную систему автоматизированного флота дронов, затем изолируя и заглушая ее через блокчейн.
Блокчейн на помощь взломанным автоматизированным флотам дронов?
Будущие воздушные и наземные транспортные средства, работающие вместе, будут следовать командам ведущих аппаратов. Благодаря самодостаточности информации в каждом звене блокчейна — например, отдельные дроны, летящие вместе в ответ на чрезвычайную ситуацию — хакеры, скорее всего, будут нацеливаться на одно ведущее транспортное средство для программирования ошибочных направлений, призванных сбить с толку остальные. Атаковать всех этих лидеров было бы очень сложно, и, вероятно, это привело бы к быстрому разрыву всей цепи.
Причина в том, что изменение любой информации в одном звене также изменяет закодированную форму ее легитимно введенных данных — известную как хеш — которая является фундаментальной частью ее связи с более широкой цепью. Любое изменение хеша сделает этот дрон и его данные подозрительными — вроде летающей криптовалюты — для других звеньев. Они тогда будут отсекать «плохое яблоко» и обращаться к более надежным командам.
Между тем, блокчейны назначают токены составным звеньям, и они вычитаются, когда информационные «транзакции» помечаются как ошибочные. Как только взломанный ведущий аппарат во флоте автоматизированных дронов теряет свои токены за слишком большое количество «грязных» данных, он полностью отключается в сети — по сути, банкротится из-за слишком большого количества штрафов за заключение сомнительных информационных сделок.
«Мы представили систему, в которой ложь стоит денег», — говорит Кастельо. «Когда у злонамеренных роботов заканчиваются токены, они больше не могут распространять ложь. Таким образом, вы можете ограничить или сдержать ложь, которой система может подвергать роботов… Поскольку мы знаем, как ложь может повлиять на систему, и максимальный вред, который может причинить злонамеренный робот в системе, мы можем рассчитать максимальную границу того, насколько дезориентированным может быть рой».
Несмотря на несколько примечательную роль, которую, по мнению некоторых, блокчейн играет в криптовалютной деятельности, Кастельо говорит, что эта технология может оказаться жизненно важной для обеспечения того, чтобы распространение автоматизированных флотов дронов, выполняющих широкий спектр будущих миссий, не было взломано и не превратилось в оружие против общественного благосостояния.
«Когда вы превращаете эти роботизированные системы в общественную роботизированную инфраструктуру, вы подвергаете их злоумышленникам и сбоям», — говорит он. «Эти методы полезны для того, чтобы иметь возможность проверять, аудировать и понимать, что система не выйдет из-под контроля. Даже если некоторые члены системы будут взломаны, это не приведет к коллапсу инфраструктуры».