2025-11-19T12:25:13.817212

Resource-Aware Stealthy Attacks in Vehicle Platoons

Eslami, Pirani
Connected and Autonomous Vehicles (CAVs) are transforming modern transportation by enabling cooperative applications such as vehicle platooning, where multiple vehicles travel in close formation to improve efficiency and safety. However, the heavy reliance on inter-vehicle communication makes platoons highly susceptible to attacks, where even subtle manipulations can escalate into severe physical consequences. While existing research has largely focused on defending against attacks, far less attention has been given to stealthy adversaries that aim to covertly manipulate platoon behavior. This paper introduces a new perspective on the attack design problem by demonstrating how attackers can guide platoons toward their own desired trajectories while remaining undetected. We outline conditions under which such attacks are feasible, analyze their dependence on communication topologies and control protocols, and investigate the resources required by the attacker. By characterizing the resources needed to launch stealthy attacks, we address system vulnerabilities and informing the design of resilient countermeasures. Our findings reveal critical weaknesses in current platoon architectures and anomaly detection mechanisms and provide methods to develop more secure and trustworthy CAV systems.
academic

الهجمات الخفية الواعية للموارد في تشكيلات المركبات

المعلومات الأساسية

  • معرّف الورقة: 2510.14119
  • العنوان: الهجمات الخفية الواعية للموارد في تشكيلات المركبات
  • المؤلفون: علي إسلامي (جامعة كونكوردیا)، محمد بيراني (جامعة أوتاوا)
  • التصنيف: eess.SY cs.SY (الأنظمة والتحكم)
  • تاريخ النشر: 15 أكتوبر 2025 (تقديم arXiv)
  • رابط الورقة: https://arxiv.org/abs/2510.14119v1

الملخص

تقوم المركبات المتصلة ذاتية القيادة (CAVs) بتحويل النقل الحديث من خلال التطبيقات التعاونية مثل تشكيلات المركبات، حيث تسير عدة مركبات في تشكيل ضيق لتحسين الكفاءة والسلامة. ومع ذلك، فإن الاعتماد الشديد على الاتصالات بين المركبات يجعل التشكيلات عرضة للهجمات، حيث قد تؤدي حتى التلاعبات الدقيقة إلى عواقب فيزيائية خطيرة. يركز البحث الحالي بشكل أساسي على الدفاع عن الهجمات، لكنه يولي اهتماماً أقل للخصوم الخفيين الذين يهدفون إلى التلاعب السري بسلوك التشكيل. تقدم هذه الورقة منظوراً جديداً لمشكلة تصميم الهجمات من خلال إظهار كيفية أن يوجه المهاجم التشكيل نحو المسار المرغوب فيه مع البقاء غير مكتشف. تحدد الدراسة الشروط التي تجعل مثل هذه الهجمات ممكنة، وتحلل اعتمادها على طوبولوجيا الاتصالات وبروتوكولات التحكم، وتحقق في الموارد المطلوبة للمهاجم.

خلفية البحث والدافع

خلفية المشكلة

  1. ضعف أنظمة المركبات المتصلة: تحقق تشكيلات المركبات التنسيق من خلال اتصالات V2X، لكن هذه الاتصالية تحمل معها مخاطر أمنية سيبرانية
  2. خطورة عواقب الهجمات: نظراً لخصائص الاقتران بين الأمان والحماية، حتى الهجمات الدقيقة قد تؤدي إلى حوادث فيزيائية
  3. الفجوات البحثية: يركز البحث الحالي بشكل أساسي على آليات الدفاع، مع افتقار إلى التحليل المنهجي من منظور المهاجم

دافع البحث

  • الحاجة إلى تقييم الثغرات: فهم الموارد المطلوبة للمهاجم يساعد في تحديد نقاط ضعف النظام
  • تصميم استراتيجيات الدفاع: يوفر تحليل جدوى الهجمات إرشادات لتصميم تدابير مرنة
  • أنماط هجوم جديدة: تحول نموذجي في البحث من الهجمات المخربة إلى هجمات التلاعب

حدود الطرق الموجودة

  • التركيز الأساسي على عدم استقرار النظام بدلاً من التلاعب بالمسار
  • افتقار إلى التحليل المنهجي لمتطلبات موارد الهجمات
  • آليات الكشف عرضة للإنذارات الكاذبة خلال المراحل الانتقالية

المساهمات الأساسية

  1. استراتيجية هجوم خفية جديدة: تقديم إطار عمل للهجمات الخفية على تشكيلات المركبات من نوع القائد-التابع، حيث يتلاعب المهاجم بالتشكيل لتتبع حالته الخاصة بدلاً من مجرد تعطيل التشكيل
  2. تصميم الهجمات متعددة السيناريوهات: تصميم إشارات الهجوم في سيناريوهات قنوات اتصالات القائد المعرضة للهجوم والآمنة، مع تحليل صارم لشروط الخفاء
  3. تحليل تأثير بروتوكول التحكم: دراسة تأثير بروتوكول التحكم للعوامل على قدرة المهاجم على التدهور، مما يوضح كيف يقيد بروتوكول التحكم مجموعة الجدوى للهجمات الخفية
  4. توصيف متطلبات الموارد: تحليل منهجي للموارد المطلوبة للمهاجم، مما يوفر إرشادات لتصميم تشكيلات مركبات مرنة

شرح الطريقة

تعريف المهمة

الهدف من الهجوم (التعريف 3):

  1. الحفاظ على الخفاء: تحقيق إشارة البقايا limtrix=0\lim_{t→∞} r_i^x = 0
  2. التلاعب بالتتبع: جعل المركبات المهاجمة تتبع حالة المهاجم xax_a وتحافظ على المسافة المطلوبة

تعريف الخفاء (التعريف 2): يكون الهجوم خفياً عندما يكون هناك إشارة هجوم aji0a_{ji} ≠ 0، وتحقق إشارة البقايا: limtrix=limtjNixixjc+dij=0\lim_{t→∞} r_i^x = \lim_{t→∞} \sum_{j∈N_i} \|x_i - x_j^c + d_{ij}\| = 0

نموذج النظام

ديناميكيات المركبة

استخدام نموذج مبسط بعد التخطيط الخطي الراجع: τa˙i(t)+ai(t)=ui(t)\tau \dot{a}_i(t) + a_i(t) = u_i(t)

التمثيل في فضاء الحالة: x˙i=Axi+Bui,i{0,...,N}\dot{x}_i = Ax_i + Bu_i, \quad i ∈ \{0,...,N\}

حيث: A=[010001001τ],B=[001τ]A = \begin{bmatrix} 0 & 1 & 0 \\ 0 & 0 & 1 \\ 0 & 0 & -\frac{1}{\tau} \end{bmatrix}, \quad B = \begin{bmatrix} 0 \\ 0 \\ \frac{1}{\tau} \end{bmatrix}

طوبولوجيا الاتصالات

استخدام طوبولوجيا تتبع القائد بأقرب k جيران، مع نمذجة الرسم البياني الموجه G=(V,E,A)G = (V, E, A)، حيث تكون مصفوفة لابلاسيان: L=[001×NL2L1]L = \begin{bmatrix} 0 & 0_{1×N} \\ L_2 & L_1 \end{bmatrix}

تصميم المتحكم

المتحكم الديناميكي

ui=eiKjNi(xixj+dij)+eisgn(KjNixixj+dij)u_i = e_i K \sum_{j∈N_i} (x_i - x_j + d_{ij}) + e_i \text{sgn}(K \sum_{j∈N_i} x_i - x_j + d_{ij})

حيث تكون ديناميكيات كسب الاقتران eie_i: e˙i=τ[jNixixj+dij]TΓ[jNixixj+dij]+τKjNixixj+dij1\dot{e}_i = τ[\sum_{j∈N_i} x_i - x_j + d_{ij}]^T Γ [\sum_{j∈N_i} x_i - x_j + d_{ij}] + τ\|K \sum_{j∈N_i} x_i - x_j + d_{ij}\|_1

المتحكم الثابت

ui=c1KjNi(xixjc+dij)+c2sgn(KjNi(xixjc+dij))u_i = c_1 K \sum_{j∈N_i} (x_i - x_j^c + d_{ij}) + c_2 \text{sgn}(K \sum_{j∈N_i} (x_i - x_j^c + d_{ij}))

تصميم استراتيجية الهجوم

السيناريو 1: جميع قنوات الاتصالات معرضة للهجوم

إشارة الهجوم (النظرية 1): a0i=xax0a_{0i} = x_a - x_0

النظرية 1: تحت الافتراضات 1 و2، ستحافظ إشارة الهجوم (15) على الخفاء بينما تجعل المركبات التابعة تتبع حالة المهاجم بالمسافة المطلوبة.

السيناريو 2: قنوات اتصالات القائد آمنة

الهجوم على المركبات غير المتصلة مباشرة (النظرية 2):

  • قنوات الاتصالات من VdV_d إلى VndV_{nd}: aij=xax0+dia_{ij} = x_a - x_0 + d_i
  • قنوات الاتصالات من VndV_{nd} إلى VdV_d: aji=x0djxa+djca_{ji} = x_0 - d_j - x_a + d_j^c

هجوم المركبات الجزئية (النظرية 3): تصميم مجموعة إشارات هجوم أكثر تعقيداً للمجموعة الجزئية VndaVndV_{nd}^a ⊆ V_{nd}.

إعداد التجارب

معاملات المحاكاة

  • حجم التشكيل: قائد واحد + 4 مركبات تابعة
  • الطوبولوجيا: طوبولوجيا أقرب جيران مع k=2
  • ثابت التأخير: τi=0.4τ_i = 0.4
  • المسافة المطلوبة: 20 متر
  • كسب التحكم: K=[0.7,1.2,0.05]K = [-0.7, -1.2, -0.05]
  • مدخل القائد: u0=0.4(0.005sin(0.1t)+0.0075cos(0.1t))u_0 = 0.4(0.005\sin(0.1t) + 0.0075\cos(0.1t))

سيناريوهات الاختبار

  1. هجوم على قنوات اتصالات القائد (تأثر جميع المركبات التابعة)
  2. قنوات القائد آمنة، هجوم على المركبات غير المتصلة مباشرة
  3. هجوم انتقائي على مركبة تابعة واحدة
  4. الهجوم تحت المتحكم الثابت

نتائج التجارب

النتائج الرئيسية

السيناريو 1: الهجوم الشامل

  • التلاعب بالمسار: تحويل جميع المركبات التابعة بنجاح لتتبع مسار المهاجم
  • الخفاء: تميل إشارة البقايا إلى الصفر، لم يتم اكتشاف الهجوم
  • الحفاظ على المسافة: تحافظ المركبات على المسافة المطلوبة البالغة 20 متر

السيناريو 2: الهجوم الجزئي

  • التحكم الانتقائي: تتبع المركبات غير المتصلة مباشرة (المركبات 3 و4) للمهاجم
  • المركبات المتصلة مباشرة: تستمر في تتبع القائد الشرعي
  • تجنب الكشف: قد يكون الكشف ممكناً فقط في المركبات المتصلة مباشرة في الحالة المستقرة

السيناريو 3: هجوم المركبة الواحدة

  • التحكم الدقيق: تتبع المركبة 4 فقط للمهاجم
  • المركبات الأخرى: الحفاظ على تتبع القائد
  • كفاءة الموارد: تقليل متطلبات موارد الهجوم

السيناريو 4: المتحكم الثابت

  • الهجوم الشرطي: الحفاظ على الخفاء عند γ2γγ_2 ≤ γ
  • مقايضة الكشف: يمكن تحقيق التلاعب عند γ2>γγ_2 > γ لكن سيتم اكتشافه

تحليل متطلبات الموارد

وفقاً للجدول I، ملخص متطلبات الموارد لسيناريوهات الهجوم المختلفة:

السيناريوموارد التعطيلموارد الكشفمعرفة النظامالخفاء
النظرية 1جميع روابط القائدحالة القائدروابط القائد الخارجةنعم
النظرية 2جميع روابط VndV_{nd}حالة القائدطوبولوجيا الروابط + الفهارسنعم
النظرية 3جميع روابط VndaV_{nd}^aحالة القائد + المقطوعةالطوبولوجيا الكاملةنعم
النظرية 4جميع روابط القائدحالة القائدالروابط + حدود الإدخالنعم
النظرية 5جميع روابط القائدحالة القائد + الجيرانالروابط + بروتوكول التحكملا

الأعمال ذات الصلة

أبحاث التحكم المرن

  1. طرق التصميم: تتطلب طرق MSR أن يكون الرسم البياني ذا r-قوة كافية
  2. تصحيح مدخلات التحكم: تقدير إشارات الهجوم واستخدامها في تصميم المتحكم
  3. طرق استرجاع الهجمات: استرجاع أداء النظام بعد اكتشاف الهجوم

أبحاث تصميم الهجمات

  • الهجمات غير القابلة للكشف: تحليل كيفية منع الإجماع مع الحفاظ على الخفاء
  • هجمات FDI: تعريفات الخفاء بناءً على التوزيعات الاحتمالية
  • دراسات شروط الرسم البياني: شروط هجمات FDI الخفية التي تؤدي إلى أخطاء إجماع غير محدودة

الفجوات البحثية

يركز البحث الحالي عن الهجمات بشكل أساسي على عدم استقرار MAS، متجاهلاً فئة الهجمات الأكثر دقة وخطورة المتعلقة بالتلاعب بالمسار.

الخلاصة والمناقشة

الاستنتاجات الرئيسية

  1. جدوى الهجوم: إثبات أن المهاجم يمكنه تحقيق أهداف التلاعب بالمسار في سيناريوهات متعددة
  2. اعتماد الموارد: يعتمد نجاح الهجوم بشكل كبير على الموارد المتاحة للمهاجم
  3. تأثير بروتوكول التحكم: لبروتوكولات التحكم المختلفة تأثير كبير على جدوى الهجوم
  4. عيوب آليات الكشف: تحتوي آليات الكشف الحالية على نقاط عمياء خلال المراحل الانتقالية

القيود

  1. تبسيط النموذج: استخدام نموذج مركبة خطي، الديناميكيات غير الخطية الفعلية أكثر تعقيداً
  2. قيود الطوبولوجيا: التركيز الأساسي على طوبولوجيا أقرب k جيران، تطبيق الطوبولوجيات الأخرى يحتاج إلى التحقق
  3. آليات الكشف: آليات توليد البقايا نسبياً بسيطة، قد تكون طرق الكشف الأكثر تعقيداً فعالة
  4. النشر العملي: التجارب تعتمد فقط على المحاكاة، تفتقر إلى التحقق في بيئات حقيقية

الاتجاهات المستقبلية

  1. التشكيلات غير المتجانسة: توسيع التحليل إلى تشكيلات المركبات غير المتجانسة
  2. الطوبولوجيا المتغيرة بمرور الوقت: دراسة تأثير التغييرات الديناميكية في الطوبولوجيا
  3. تحسين الكشف: تطوير آليات كشف فعالة في المراحل الانتقالية
  4. حماية الخصوصية: إنشاء بروتوكولات متكاملة لحماية الخصوصية والمرونة ضد الهجمات

التقييم العميق

المميزات

  1. ابتكار المشكلة: يحمل تحول النموذج من الهجمات المخربة إلى هجمات التلاعب أهمية كبيرة
  2. الصرامة النظرية: توفير إثباتات رياضية كاملة وتحليل الاستقرار
  3. القيمة العملية: يوفر تحليل متطلبات الموارد إرشادات محددة لتصميم استراتيجيات الدفاع
  4. الدراسة المنهجية: تغطية شاملة لسيناريوهات هجوم متعددة وبروتوكولات تحكم

أوجه القصور

  1. قيود النموذج: قد لا تنطبق الافتراضات الخطية على سيناريوهات القيادة المعقدة
  2. آليات الكشف: تصميم البقايا نسبياً بسيط، قد تتمكن طرق الكشف الأكثر تقدماً من اختراقه
  3. التحقق التجريبي: افتقار إلى تجارب التحقق على منصات المركبات الحقيقية
  4. دراسة التدابير المضادة: النقاش حول تفاصيل التنفيذ المحددة لآليات الدفاع غير كافٍ

التأثير

  1. المساهمة الأكاديمية: فتح اتجاه بحثي جديد في أبحاث أمان المركبات المتصلة
  2. القيمة العملية: لها أهمية مرجعية كبيرة لتصميم أمان أنظمة القيادة الذاتية
  3. التأثير السياسي: يمكن أن توفر دعماً تقنياً لوضع معايير أمان المركبات المتصلة
  4. التطبيق الصناعي: تساعد في تطوير منتجات أمان الشبكات اللاسلكية للمركبات

السيناريوهات المعمول بها

  1. تشكيلات الطرق السريعة: تطبيق على تشكيلات المركبات في بيئات الطرق المنظمة
  2. النقل اللوجستي: أنظمة التحكم في تنسيق أسطول الشاحنات
  3. النقل العام الذكي: تقييم الأمان لأنظمة الحافلات الذكية
  4. التطبيقات العسكرية: تصميم حماية أمان أسطول المركبات بدون طيار

المراجع

تستشهد الورقة بـ 63 مرجعاً ذا صلة، تشمل بشكل أساسي:

  1. مسوحات أمان المركبات المتصلة: Sun et al. (2021) حول الأمن السيبراني لشبكات المركبات المتصلة
  2. التحكم في التشكيل: Zheng et al. (2015) حول الاستقرار والقابلية للتوسع في تشكيلات المركبات
  3. التحكم المرن: LeBlanc et al. (2013) حول الإجماع المقارب المرن في الشبكات القوية
  4. كشف الهجمات: Barboni et al. (2020) حول كشف الهجمات السيبرانية الخفية في الأنظمة المترابطة

التقييم الإجمالي: هذه ورقة عالية الجودة ذات مساهمات مهمة في مجال أمان المركبات المتصلة، تقدم منظوراً هجومياً جديداً وإطار عمل تحليلي منهجي، مما يوفر رؤى قيمة لكل من البحث النظري والتطبيقات العملية في هذا المجال. على الرغم من وجود بعض القيود، فإن ابتكاريتها وقيمتها العملية تجعلها أدبيات مهمة في هذا المجال.