2025-11-19T12:25:13.817212

Resource-Aware Stealthy Attacks in Vehicle Platoons

Eslami, Pirani
Connected and Autonomous Vehicles (CAVs) are transforming modern transportation by enabling cooperative applications such as vehicle platooning, where multiple vehicles travel in close formation to improve efficiency and safety. However, the heavy reliance on inter-vehicle communication makes platoons highly susceptible to attacks, where even subtle manipulations can escalate into severe physical consequences. While existing research has largely focused on defending against attacks, far less attention has been given to stealthy adversaries that aim to covertly manipulate platoon behavior. This paper introduces a new perspective on the attack design problem by demonstrating how attackers can guide platoons toward their own desired trajectories while remaining undetected. We outline conditions under which such attacks are feasible, analyze their dependence on communication topologies and control protocols, and investigate the resources required by the attacker. By characterizing the resources needed to launch stealthy attacks, we address system vulnerabilities and informing the design of resilient countermeasures. Our findings reveal critical weaknesses in current platoon architectures and anomaly detection mechanisms and provide methods to develop more secure and trustworthy CAV systems.
academic

Resource-Aware Stealthy Attacks in Vehicle Platoons

基本信息

  • 论文ID: 2510.14119
  • 标题: Resource-Aware Stealthy Attacks in Vehicle Platoons
  • 作者: Ali Eslami (Concordia University), Mohammad Pirani (University of Ottawa)
  • 分类: eess.SY cs.SY (Systems and Control)
  • 发表时间: 2025年10月15日 (arXiv提交)
  • 论文链接: https://arxiv.org/abs/2510.14119v1

摘要

连接自动驾驶车辆(CAVs)正在通过车辆编队等协作应用改变现代交通,多辆车辆以紧密队形行驶以提高效率和安全性。然而,对车辆间通信的严重依赖使得编队极易受到攻击,即使是微妙的操纵也可能升级为严重的物理后果。现有研究主要关注防御攻击,但对旨在秘密操纵编队行为的隐蔽对手关注较少。本文通过展示攻击者如何引导编队朝向其期望轨迹同时保持未被检测,为攻击设计问题提供了新视角。研究概述了此类攻击可行的条件,分析了其对通信拓扑和控制协议的依赖性,并调查了攻击者所需的资源。

研究背景与动机

问题背景

  1. CAV系统的脆弱性: 车辆编队通过V2X通信实现协调控制,但这种连接性同时带来了网络安全风险
  2. 攻击后果的严重性: 由于安全-安保耦合特性,即使微妙的攻击也可能导致物理事故
  3. 研究空白: 现有研究主要关注防御机制,缺乏从攻击者视角的系统性分析

研究动机

  • 漏洞评估需求: 理解攻击者所需资源有助于识别系统脆弱性
  • 防御策略设计: 通过分析攻击可行性为设计弹性对策提供指导
  • 新型攻击模式: 从破坏性攻击转向操纵性攻击的研究范式转变

现有方法局限性

  • 主要关注系统不稳定化而非轨迹操纵
  • 缺乏对攻击资源需求的系统性分析
  • 检测机制在瞬态阶段容易产生误报

核心贡献

  1. 新型隐蔽攻击策略: 提出了针对领导者-跟随者车辆编队的隐蔽攻击框架,攻击者操纵编队跟踪其自身状态而非仅破坏编队
  2. 多场景攻击设计: 在领导者通信信道易受攻击和安全两种场景下设计攻击信号,并严格分析隐蔽性条件
  3. 控制协议影响分析: 研究了智能体控制协议对攻击者降级能力的影响,展示控制协议如何限制隐蔽攻击的可行集合
  4. 资源需求表征: 系统性分析了攻击者所需资源,为设计弹性车辆编队提供指导

方法详解

任务定义

攻击目标 (Definition 3):

  1. 保持隐蔽性:满足残差信号 limtrix=0\lim_{t→∞} r_i^x = 0
  2. 操纵跟踪:使被攻击车辆子集跟踪攻击者状态 xax_a 并满足所需间距

隐蔽性定义 (Definition 2): 攻击在存在攻击信号 aji0a_{ji} ≠ 0 时,残差信号满足: limtrix=limtjNixixjc+dij=0\lim_{t→∞} r_i^x = \lim_{t→∞} \sum_{j∈N_i} \|x_i - x_j^c + d_{ij}\| = 0

系统模型

车辆动力学

采用反馈线性化后的简化模型: τa˙i(t)+ai(t)=ui(t)\tau \dot{a}_i(t) + a_i(t) = u_i(t)

状态空间表示: x˙i=Axi+Bui,i{0,...,N}\dot{x}_i = Ax_i + Bu_i, \quad i ∈ \{0,...,N\}

其中: A=[010001001τ],B=[001τ]A = \begin{bmatrix} 0 & 1 & 0 \\ 0 & 0 & 1 \\ 0 & 0 & -\frac{1}{\tau} \end{bmatrix}, \quad B = \begin{bmatrix} 0 \\ 0 \\ \frac{1}{\tau} \end{bmatrix}

通信拓扑

采用k-最近邻领导者跟踪拓扑,通过有向图 G=(V,E,A)G = (V, E, A) 建模,其中拉普拉斯矩阵为: L=[001×NL2L1]L = \begin{bmatrix} 0 & 0_{1×N} \\ L_2 & L_1 \end{bmatrix}

控制器设计

动态控制器

ui=eiKjNi(xixj+dij)+eisgn(KjNixixj+dij)u_i = e_i K \sum_{j∈N_i} (x_i - x_j + d_{ij}) + e_i \text{sgn}(K \sum_{j∈N_i} x_i - x_j + d_{ij})

其中耦合增益 eie_i 的动态为: e˙i=τ[jNixixj+dij]TΓ[jNixixj+dij]+τKjNixixj+dij1\dot{e}_i = τ[\sum_{j∈N_i} x_i - x_j + d_{ij}]^T Γ [\sum_{j∈N_i} x_i - x_j + d_{ij}] + τ\|K \sum_{j∈N_i} x_i - x_j + d_{ij}\|_1

静态控制器

ui=c1KjNi(xixjc+dij)+c2sgn(KjNi(xixjc+dij))u_i = c_1 K \sum_{j∈N_i} (x_i - x_j^c + d_{ij}) + c_2 \text{sgn}(K \sum_{j∈N_i} (x_i - x_j^c + d_{ij}))

攻击策略设计

场景1:所有通信信道易受攻击

攻击信号 (Theorem 1): a0i=xax0a_{0i} = x_a - x_0

定理1: 在假设1和2下,攻击信号(15)将保持隐蔽性同时使跟随车辆以所需间距跟踪攻击者状态。

场景2:领导者通信信道安全

针对非直连车辆的攻击 (Theorem 2):

  • VdV_dVndV_{nd} 的通信信道:aij=xax0+dia_{ij} = x_a - x_0 + d_i
  • VndV_{nd}VdV_d 的通信信道:aji=x0djxa+djca_{ji} = x_0 - d_j - x_a + d_j^c

部分车辆攻击 (Theorem 3): 针对子集 VndaVndV_{nd}^a ⊆ V_{nd},设计更复杂的攻击信号组合。

实验设置

仿真参数

  • 编队规模: 1个领导者 + 4个跟随者
  • 拓扑: k=2的最近邻拓扑
  • 滞后常数: τi=0.4τ_i = 0.4
  • 期望间距: 20米
  • 控制增益: K=[0.7,1.2,0.05]K = [-0.7, -1.2, -0.05]
  • 领导者输入: u0=0.4(0.005sin(0.1t)+0.0075cos(0.1t))u_0 = 0.4(0.005\sin(0.1t) + 0.0075\cos(0.1t))

测试场景

  1. 领导者通信信道被攻击(所有跟随者受影响)
  2. 领导者信道安全,攻击非直连车辆
  3. 选择性攻击单个跟随者
  4. 静态控制器下的攻击

实验结果

主要结果

场景1:全面攻击

  • 轨迹操纵: 所有跟随车辆成功转向跟踪攻击者轨迹
  • 隐蔽性: 残差信号趋于零,攻击未被检测
  • 间距保持: 车辆间保持所需的20米间距

场景2:部分攻击

  • 选择性控制: 非直连车辆(车辆3和4)跟踪攻击者
  • 直连车辆: 继续跟踪合法领导者
  • 检测规避: 在直连车辆中仅在稳态时可能被检测

场景3:单车攻击

  • 精确控制: 仅车辆4跟踪攻击者
  • 其他车辆: 保持对领导者的跟踪
  • 资源效率: 最小化攻击资源需求

场景4:静态控制器

  • 条件攻击: 当γ2γγ_2 ≤ γ时保持隐蔽性
  • 检测权衡: 当γ2>γγ_2 > γ时可实现操纵但会被检测

资源需求分析

根据表I总结,不同攻击场景的资源需求:

场景破坏资源披露资源系统知识隐蔽性
定理1所有领导者链路领导者状态领导者出链路
定理2VndV_{nd}所有链路领导者状态链路拓扑+索引
定理3VndaV_{nd}^a所有链路领导者+断连状态完整拓扑
定理4所有领导者链路领导者状态链路+输入界限
定理5所有领导者链路领导者+邻居状态链路+控制协议

相关工作

弹性控制研究

  1. 设计弹性方法: MSR方法要求图具有充分的r-鲁棒性
  2. 控制输入修正: 估计攻击信号并用于控制器设计
  3. 攻击恢复方法: 检测到攻击后恢复系统性能

攻击设计研究

  • 不可检测攻击: 分析如何防止共识同时保持隐蔽
  • FDI攻击: 基于概率分布的隐蔽性定义
  • 图条件研究: 导致无界共识误差的隐蔽FDI攻击条件

研究空白

现有攻击研究主要关注MAS不稳定化,忽视了更微妙且危险的轨迹操纵攻击类别。

结论与讨论

主要结论

  1. 攻击可行性: 证明了攻击者可在多种场景下实现轨迹操纵目标
  2. 资源依赖性: 攻击成功严重依赖于攻击者可用资源
  3. 控制协议影响: 不同控制协议对攻击可行性有显著影响
  4. 检测机制缺陷: 现有检测机制在瞬态阶段存在盲点

局限性

  1. 模型简化: 采用线性化车辆模型,实际非线性动态更复杂
  2. 拓扑限制: 主要针对k-最近邻拓扑,其他拓扑的适用性需验证
  3. 检测机制: 残差生成机制相对简单,更复杂的检测方法可能有效
  4. 实际部署: 实验仅基于仿真,缺乏真实环境验证

未来方向

  1. 异构编队: 扩展分析到异构车辆编队
  2. 时变拓扑: 研究动态拓扑变化的影响
  3. 改进检测: 开发瞬态有效的检测机制
  4. 隐私保护: 创建集成隐私保护和攻击弹性的协议

深度评价

优点

  1. 问题创新性: 从破坏性攻击转向操纵性攻击的研究范式具有重要意义
  2. 理论严谨性: 提供了完整的数学证明和稳定性分析
  3. 实用价值: 资源需求分析为防御策略设计提供了具体指导
  4. 系统性研究: 涵盖多种攻击场景和控制协议的全面分析

不足

  1. 模型局限: 线性化假设可能不适用于复杂驾驶场景
  2. 检测机制: 残差设计相对简单,可能被更先进的检测方法识破
  3. 实验验证: 缺乏真实车辆平台的验证实验
  4. 对策研究: 对防御机制的具体实现细节讨论不够深入

影响力

  1. 学术贡献: 为CAV安全研究开辟了新的研究方向
  2. 实际价值: 对自动驾驶系统安全设计具有重要参考价值
  3. 政策影响: 可为CAV安全标准制定提供技术支撑
  4. 产业应用: 有助于车联网安全产品的开发

适用场景

  1. 高速公路编队: 适用于结构化道路环境的车辆编队
  2. 物流运输: 货运车队的协调控制系统
  3. 公共交通: 智能公交系统的安全评估
  4. 军事应用: 无人车队的安全防护设计

参考文献

论文引用了63篇相关文献,主要包括:

  1. CAV安全综述: Sun et al. (2021) 关于CAV网络安全的调查
  2. 编队控制: Zheng et al. (2015) 关于车辆编队的稳定性和可扩展性
  3. 弹性控制: LeBlanc et al. (2013) 关于鲁棒网络中的弹性渐近共识
  4. 攻击检测: Barboni et al. (2020) 关于互联系统中隐蔽网络攻击的检测

总体评价: 这是一篇在CAV安全领域具有重要贡献的高质量论文,提出了新颖的攻击视角和系统性的分析框架,为该领域的理论研究和实际应用都提供了有价值的见解。尽管存在一些局限性,但其创新性和实用价值使其成为该领域的重要文献。