Resource-Aware Stealthy Attacks in Vehicle Platoons
Eslami, Pirani
Connected and Autonomous Vehicles (CAVs) are transforming modern transportation by enabling cooperative applications such as vehicle platooning, where multiple vehicles travel in close formation to improve efficiency and safety. However, the heavy reliance on inter-vehicle communication makes platoons highly susceptible to attacks, where even subtle manipulations can escalate into severe physical consequences. While existing research has largely focused on defending against attacks, far less attention has been given to stealthy adversaries that aim to covertly manipulate platoon behavior. This paper introduces a new perspective on the attack design problem by demonstrating how attackers can guide platoons toward their own desired trajectories while remaining undetected. We outline conditions under which such attacks are feasible, analyze their dependence on communication topologies and control protocols, and investigate the resources required by the attacker. By characterizing the resources needed to launch stealthy attacks, we address system vulnerabilities and informing the design of resilient countermeasures. Our findings reveal critical weaknesses in current platoon architectures and anomaly detection mechanisms and provide methods to develop more secure and trustworthy CAV systems.
academic
الهجمات الخفية الواعية للموارد في تشكيلات المركبات
تقوم المركبات المتصلة ذاتية القيادة (CAVs) بتحويل النقل الحديث من خلال التطبيقات التعاونية مثل تشكيلات المركبات، حيث تسير عدة مركبات في تشكيل ضيق لتحسين الكفاءة والسلامة. ومع ذلك، فإن الاعتماد الشديد على الاتصالات بين المركبات يجعل التشكيلات عرضة للهجمات، حيث قد تؤدي حتى التلاعبات الدقيقة إلى عواقب فيزيائية خطيرة. يركز البحث الحالي بشكل أساسي على الدفاع عن الهجمات، لكنه يولي اهتماماً أقل للخصوم الخفيين الذين يهدفون إلى التلاعب السري بسلوك التشكيل. تقدم هذه الورقة منظوراً جديداً لمشكلة تصميم الهجمات من خلال إظهار كيفية أن يوجه المهاجم التشكيل نحو المسار المرغوب فيه مع البقاء غير مكتشف. تحدد الدراسة الشروط التي تجعل مثل هذه الهجمات ممكنة، وتحلل اعتمادها على طوبولوجيا الاتصالات وبروتوكولات التحكم، وتحقق في الموارد المطلوبة للمهاجم.
استراتيجية هجوم خفية جديدة: تقديم إطار عمل للهجمات الخفية على تشكيلات المركبات من نوع القائد-التابع، حيث يتلاعب المهاجم بالتشكيل لتتبع حالته الخاصة بدلاً من مجرد تعطيل التشكيل
تصميم الهجمات متعددة السيناريوهات: تصميم إشارات الهجوم في سيناريوهات قنوات اتصالات القائد المعرضة للهجوم والآمنة، مع تحليل صارم لشروط الخفاء
تحليل تأثير بروتوكول التحكم: دراسة تأثير بروتوكول التحكم للعوامل على قدرة المهاجم على التدهور، مما يوضح كيف يقيد بروتوكول التحكم مجموعة الجدوى للهجمات الخفية
توصيف متطلبات الموارد: تحليل منهجي للموارد المطلوبة للمهاجم، مما يوفر إرشادات لتصميم تشكيلات مركبات مرنة
تستشهد الورقة بـ 63 مرجعاً ذا صلة، تشمل بشكل أساسي:
مسوحات أمان المركبات المتصلة: Sun et al. (2021) حول الأمن السيبراني لشبكات المركبات المتصلة
التحكم في التشكيل: Zheng et al. (2015) حول الاستقرار والقابلية للتوسع في تشكيلات المركبات
التحكم المرن: LeBlanc et al. (2013) حول الإجماع المقارب المرن في الشبكات القوية
كشف الهجمات: Barboni et al. (2020) حول كشف الهجمات السيبرانية الخفية في الأنظمة المترابطة
التقييم الإجمالي: هذه ورقة عالية الجودة ذات مساهمات مهمة في مجال أمان المركبات المتصلة، تقدم منظوراً هجومياً جديداً وإطار عمل تحليلي منهجي، مما يوفر رؤى قيمة لكل من البحث النظري والتطبيقات العملية في هذا المجال. على الرغم من وجود بعض القيود، فإن ابتكاريتها وقيمتها العملية تجعلها أدبيات مهمة في هذا المجال.