Connected and Autonomous Vehicles (CAVs) are transforming modern transportation by enabling cooperative applications such as vehicle platooning, where multiple vehicles travel in close formation to improve efficiency and safety. However, the heavy reliance on inter-vehicle communication makes platoons highly susceptible to attacks, where even subtle manipulations can escalate into severe physical consequences. While existing research has largely focused on defending against attacks, far less attention has been given to stealthy adversaries that aim to covertly manipulate platoon behavior. This paper introduces a new perspective on the attack design problem by demonstrating how attackers can guide platoons toward their own desired trajectories while remaining undetected. We outline conditions under which such attacks are feasible, analyze their dependence on communication topologies and control protocols, and investigate the resources required by the attacker. By characterizing the resources needed to launch stealthy attacks, we address system vulnerabilities and informing the design of resilient countermeasures. Our findings reveal critical weaknesses in current platoon architectures and anomaly detection mechanisms and provide methods to develop more secure and trustworthy CAV systems.
论文ID : 2510.14119标题 : Resource-Aware Stealthy Attacks in Vehicle Platoons作者 : Ali Eslami (Concordia University), Mohammad Pirani (University of Ottawa)分类 : eess.SY cs.SY (Systems and Control)发表时间 : 2025年10月15日 (arXiv提交)论文链接 : https://arxiv.org/abs/2510.14119v1 连接自动驾驶车辆(CAVs)正在通过车辆编队等协作应用改变现代交通,多辆车辆以紧密队形行驶以提高效率和安全性。然而,对车辆间通信的严重依赖使得编队极易受到攻击,即使是微妙的操纵也可能升级为严重的物理后果。现有研究主要关注防御攻击,但对旨在秘密操纵编队行为的隐蔽对手关注较少。本文通过展示攻击者如何引导编队朝向其期望轨迹同时保持未被检测,为攻击设计问题提供了新视角。研究概述了此类攻击可行的条件,分析了其对通信拓扑和控制协议的依赖性,并调查了攻击者所需的资源。
CAV系统的脆弱性 : 车辆编队通过V2X通信实现协调控制,但这种连接性同时带来了网络安全风险攻击后果的严重性 : 由于安全-安保耦合特性,即使微妙的攻击也可能导致物理事故研究空白 : 现有研究主要关注防御机制,缺乏从攻击者视角的系统性分析漏洞评估需求 : 理解攻击者所需资源有助于识别系统脆弱性防御策略设计 : 通过分析攻击可行性为设计弹性对策提供指导新型攻击模式 : 从破坏性攻击转向操纵性攻击的研究范式转变主要关注系统不稳定化而非轨迹操纵 缺乏对攻击资源需求的系统性分析 检测机制在瞬态阶段容易产生误报 新型隐蔽攻击策略 : 提出了针对领导者-跟随者车辆编队的隐蔽攻击框架,攻击者操纵编队跟踪其自身状态而非仅破坏编队多场景攻击设计 : 在领导者通信信道易受攻击和安全两种场景下设计攻击信号,并严格分析隐蔽性条件控制协议影响分析 : 研究了智能体控制协议对攻击者降级能力的影响,展示控制协议如何限制隐蔽攻击的可行集合资源需求表征 : 系统性分析了攻击者所需资源,为设计弹性车辆编队提供指导攻击目标 (Definition 3):
保持隐蔽性:满足残差信号 lim t → ∞ r i x = 0 \lim_{t→∞} r_i^x = 0 lim t → ∞ r i x = 0 操纵跟踪:使被攻击车辆子集跟踪攻击者状态 x a x_a x a 并满足所需间距 隐蔽性定义 (Definition 2):
攻击在存在攻击信号 a j i ≠ 0 a_{ji} ≠ 0 a ji = 0 时,残差信号满足:
lim t → ∞ r i x = lim t → ∞ ∑ j ∈ N i ∥ x i − x j c + d i j ∥ = 0 \lim_{t→∞} r_i^x = \lim_{t→∞} \sum_{j∈N_i} \|x_i - x_j^c + d_{ij}\| = 0 lim t → ∞ r i x = lim t → ∞ ∑ j ∈ N i ∥ x i − x j c + d ij ∥ = 0
采用反馈线性化后的简化模型:
τ a ˙ i ( t ) + a i ( t ) = u i ( t ) \tau \dot{a}_i(t) + a_i(t) = u_i(t) τ a ˙ i ( t ) + a i ( t ) = u i ( t )
状态空间表示:
x ˙ i = A x i + B u i , i ∈ { 0 , . . . , N } \dot{x}_i = Ax_i + Bu_i, \quad i ∈ \{0,...,N\} x ˙ i = A x i + B u i , i ∈ { 0 , ... , N }
其中:
A = [ 0 1 0 0 0 1 0 0 − 1 τ ] , B = [ 0 0 1 τ ] A = \begin{bmatrix} 0 & 1 & 0 \\ 0 & 0 & 1 \\ 0 & 0 & -\frac{1}{\tau} \end{bmatrix}, \quad B = \begin{bmatrix} 0 \\ 0 \\ \frac{1}{\tau} \end{bmatrix} A = 0 0 0 1 0 0 0 1 − τ 1 , B = 0 0 τ 1
采用k-最近邻领导者跟踪拓扑,通过有向图 G = ( V , E , A ) G = (V, E, A) G = ( V , E , A ) 建模,其中拉普拉斯矩阵为:
L = [ 0 0 1 × N L 2 L 1 ] L = \begin{bmatrix} 0 & 0_{1×N} \\ L_2 & L_1 \end{bmatrix} L = [ 0 L 2 0 1 × N L 1 ]
u i = e i K ∑ j ∈ N i ( x i − x j + d i j ) + e i sgn ( K ∑ j ∈ N i x i − x j + d i j ) u_i = e_i K \sum_{j∈N_i} (x_i - x_j + d_{ij}) + e_i \text{sgn}(K \sum_{j∈N_i} x_i - x_j + d_{ij}) u i = e i K ∑ j ∈ N i ( x i − x j + d ij ) + e i sgn ( K ∑ j ∈ N i x i − x j + d ij )
其中耦合增益 e i e_i e i 的动态为:
e ˙ i = τ [ ∑ j ∈ N i x i − x j + d i j ] T Γ [ ∑ j ∈ N i x i − x j + d i j ] + τ ∥ K ∑ j ∈ N i x i − x j + d i j ∥ 1 \dot{e}_i = τ[\sum_{j∈N_i} x_i - x_j + d_{ij}]^T Γ [\sum_{j∈N_i} x_i - x_j + d_{ij}] + τ\|K \sum_{j∈N_i} x_i - x_j + d_{ij}\|_1 e ˙ i = τ [ ∑ j ∈ N i x i − x j + d ij ] T Γ [ ∑ j ∈ N i x i − x j + d ij ] + τ ∥ K ∑ j ∈ N i x i − x j + d ij ∥ 1
u i = c 1 K ∑ j ∈ N i ( x i − x j c + d i j ) + c 2 sgn ( K ∑ j ∈ N i ( x i − x j c + d i j ) ) u_i = c_1 K \sum_{j∈N_i} (x_i - x_j^c + d_{ij}) + c_2 \text{sgn}(K \sum_{j∈N_i} (x_i - x_j^c + d_{ij})) u i = c 1 K ∑ j ∈ N i ( x i − x j c + d ij ) + c 2 sgn ( K ∑ j ∈ N i ( x i − x j c + d ij ))
攻击信号 (Theorem 1):
a 0 i = x a − x 0 a_{0i} = x_a - x_0 a 0 i = x a − x 0
定理1 : 在假设1和2下,攻击信号(15)将保持隐蔽性同时使跟随车辆以所需间距跟踪攻击者状态。
针对非直连车辆的攻击 (Theorem 2):
从 V d V_d V d 到 V n d V_{nd} V n d 的通信信道:a i j = x a − x 0 + d i a_{ij} = x_a - x_0 + d_i a ij = x a − x 0 + d i 从 V n d V_{nd} V n d 到 V d V_d V d 的通信信道:a j i = x 0 − d j − x a + d j c a_{ji} = x_0 - d_j - x_a + d_j^c a ji = x 0 − d j − x a + d j c 部分车辆攻击 (Theorem 3):
针对子集 V n d a ⊆ V n d V_{nd}^a ⊆ V_{nd} V n d a ⊆ V n d ,设计更复杂的攻击信号组合。
编队规模 : 1个领导者 + 4个跟随者拓扑 : k=2的最近邻拓扑滞后常数 : τ i = 0.4 τ_i = 0.4 τ i = 0.4 期望间距 : 20米控制增益 : K = [ − 0.7 , − 1.2 , − 0.05 ] K = [-0.7, -1.2, -0.05] K = [ − 0.7 , − 1.2 , − 0.05 ] 领导者输入 : u 0 = 0.4 ( 0.005 sin ( 0.1 t ) + 0.0075 cos ( 0.1 t ) ) u_0 = 0.4(0.005\sin(0.1t) + 0.0075\cos(0.1t)) u 0 = 0.4 ( 0.005 sin ( 0.1 t ) + 0.0075 cos ( 0.1 t )) 领导者通信信道被攻击(所有跟随者受影响) 领导者信道安全,攻击非直连车辆 选择性攻击单个跟随者 静态控制器下的攻击 轨迹操纵 : 所有跟随车辆成功转向跟踪攻击者轨迹隐蔽性 : 残差信号趋于零,攻击未被检测间距保持 : 车辆间保持所需的20米间距选择性控制 : 非直连车辆(车辆3和4)跟踪攻击者直连车辆 : 继续跟踪合法领导者检测规避 : 在直连车辆中仅在稳态时可能被检测精确控制 : 仅车辆4跟踪攻击者其他车辆 : 保持对领导者的跟踪资源效率 : 最小化攻击资源需求条件攻击 : 当γ 2 ≤ γ γ_2 ≤ γ γ 2 ≤ γ 时保持隐蔽性检测权衡 : 当γ 2 > γ γ_2 > γ γ 2 > γ 时可实现操纵但会被检测根据表I总结,不同攻击场景的资源需求:
场景 破坏资源 披露资源 系统知识 隐蔽性 定理1 所有领导者链路 领导者状态 领导者出链路 是 定理2 V n d V_{nd} V n d 所有链路领导者状态 链路拓扑+索引 是 定理3 V n d a V_{nd}^a V n d a 所有链路领导者+断连状态 完整拓扑 是 定理4 所有领导者链路 领导者状态 链路+输入界限 是 定理5 所有领导者链路 领导者+邻居状态 链路+控制协议 否
设计弹性方法 : MSR方法要求图具有充分的r-鲁棒性控制输入修正 : 估计攻击信号并用于控制器设计攻击恢复方法 : 检测到攻击后恢复系统性能不可检测攻击 : 分析如何防止共识同时保持隐蔽FDI攻击 : 基于概率分布的隐蔽性定义图条件研究 : 导致无界共识误差的隐蔽FDI攻击条件现有攻击研究主要关注MAS不稳定化,忽视了更微妙且危险的轨迹操纵攻击类别。
攻击可行性 : 证明了攻击者可在多种场景下实现轨迹操纵目标资源依赖性 : 攻击成功严重依赖于攻击者可用资源控制协议影响 : 不同控制协议对攻击可行性有显著影响检测机制缺陷 : 现有检测机制在瞬态阶段存在盲点模型简化 : 采用线性化车辆模型,实际非线性动态更复杂拓扑限制 : 主要针对k-最近邻拓扑,其他拓扑的适用性需验证检测机制 : 残差生成机制相对简单,更复杂的检测方法可能有效实际部署 : 实验仅基于仿真,缺乏真实环境验证异构编队 : 扩展分析到异构车辆编队时变拓扑 : 研究动态拓扑变化的影响改进检测 : 开发瞬态有效的检测机制隐私保护 : 创建集成隐私保护和攻击弹性的协议问题创新性 : 从破坏性攻击转向操纵性攻击的研究范式具有重要意义理论严谨性 : 提供了完整的数学证明和稳定性分析实用价值 : 资源需求分析为防御策略设计提供了具体指导系统性研究 : 涵盖多种攻击场景和控制协议的全面分析模型局限 : 线性化假设可能不适用于复杂驾驶场景检测机制 : 残差设计相对简单,可能被更先进的检测方法识破实验验证 : 缺乏真实车辆平台的验证实验对策研究 : 对防御机制的具体实现细节讨论不够深入学术贡献 : 为CAV安全研究开辟了新的研究方向实际价值 : 对自动驾驶系统安全设计具有重要参考价值政策影响 : 可为CAV安全标准制定提供技术支撑产业应用 : 有助于车联网安全产品的开发高速公路编队 : 适用于结构化道路环境的车辆编队物流运输 : 货运车队的协调控制系统公共交通 : 智能公交系统的安全评估军事应用 : 无人车队的安全防护设计论文引用了63篇相关文献,主要包括:
CAV安全综述 : Sun et al. (2021) 关于CAV网络安全的调查编队控制 : Zheng et al. (2015) 关于车辆编队的稳定性和可扩展性弹性控制 : LeBlanc et al. (2013) 关于鲁棒网络中的弹性渐近共识攻击检测 : Barboni et al. (2020) 关于互联系统中隐蔽网络攻击的检测总体评价 : 这是一篇在CAV安全领域具有重要贡献的高质量论文,提出了新颖的攻击视角和系统性的分析框架,为该领域的理论研究和实际应用都提供了有价值的见解。尽管存在一些局限性,但其创新性和实用价值使其成为该领域的重要文献。