2025-11-19T12:25:13.817212

Resource-Aware Stealthy Attacks in Vehicle Platoons

Eslami, Pirani
Connected and Autonomous Vehicles (CAVs) are transforming modern transportation by enabling cooperative applications such as vehicle platooning, where multiple vehicles travel in close formation to improve efficiency and safety. However, the heavy reliance on inter-vehicle communication makes platoons highly susceptible to attacks, where even subtle manipulations can escalate into severe physical consequences. While existing research has largely focused on defending against attacks, far less attention has been given to stealthy adversaries that aim to covertly manipulate platoon behavior. This paper introduces a new perspective on the attack design problem by demonstrating how attackers can guide platoons toward their own desired trajectories while remaining undetected. We outline conditions under which such attacks are feasible, analyze their dependence on communication topologies and control protocols, and investigate the resources required by the attacker. By characterizing the resources needed to launch stealthy attacks, we address system vulnerabilities and informing the design of resilient countermeasures. Our findings reveal critical weaknesses in current platoon architectures and anomaly detection mechanisms and provide methods to develop more secure and trustworthy CAV systems.
academic

Ressourcenbewusste verdeckte Angriffe in Fahrzeugplatoons

Grundinformationen

  • Papier-ID: 2510.14119
  • Titel: Resource-Aware Stealthy Attacks in Vehicle Platoons
  • Autoren: Ali Eslami (Concordia University), Mohammad Pirani (University of Ottawa)
  • Klassifizierung: eess.SY cs.SY (Systeme und Steuerung)
  • Veröffentlichungsdatum: 15. Oktober 2025 (arXiv-Einreichung)
  • Papierlink: https://arxiv.org/abs/2510.14119v1

Zusammenfassung

Verbundene automatisierte Fahrzeuge (CAVs) verändern den modernen Verkehr durch kooperative Anwendungen wie Fahrzeugplatoons, bei denen mehrere Fahrzeuge in enger Formation fahren, um Effizienz und Sicherheit zu verbessern. Die starke Abhängigkeit von der Fahrzeug-zu-Fahrzeug-Kommunikation macht Platoons jedoch anfällig für Angriffe, wobei selbst subtile Manipulationen zu schwerwiegenden physischen Folgen führen können. Während sich bestehende Forschung hauptsächlich auf Angriffsabwehr konzentriert, wird weniger Aufmerksamkeit auf verdeckte Gegner gerichtet, die darauf abzielen, das Platoon-Verhalten heimlich zu manipulieren. Dieses Papier bietet eine neue Perspektive auf das Angriffsdesign-Problem, indem es zeigt, wie Angreifer ein Platoon auf eine gewünschte Flugbahn lenken können, während sie unentdeckt bleiben. Die Forschung skizziert die Bedingungen, unter denen solche Angriffe machbar sind, analysiert ihre Abhängigkeit von Kommunikationstopologie und Steuerungsprotokollen und untersucht die erforderlichen Ressourcen des Angreifers.

Forschungshintergrund und Motivation

Problematischer Hintergrund

  1. Anfälligkeit von CAV-Systemen: Fahrzeugplatoons erreichen koordinierte Steuerung durch V2X-Kommunikation, aber diese Konnektivität bringt gleichzeitig Cybersicherheitsrisiken mit sich
  2. Schweregrad von Angriffsfolgen: Aufgrund der Sicherheits-Sicherheitskopplung können selbst subtile Angriffe zu physischen Unfällen führen
  3. Forschungslücke: Bestehende Forschung konzentriert sich hauptsächlich auf Abwehrmechanismen und mangelt es an systematischer Analyse aus der Angreifer-Perspektive

Forschungsmotivation

  • Bedarf an Schwachstellenbewertung: Das Verständnis der erforderlichen Angreifer-Ressourcen hilft bei der Identifizierung von Systemschwachstellen
  • Entwurf von Abwehrstrategien: Die Analyse der Angriffsmachbarkeit bietet Orientierung für die Gestaltung widerstandsfähiger Gegenmaßnahmen
  • Neue Angriffsmuster: Paradigmenwechsel von destruktiven zu manipulativen Angriffen

Einschränkungen bestehender Methoden

  • Konzentration hauptsächlich auf Systemdestabilisierung statt Trajektorienmanipulation
  • Mangel an systematischer Analyse der Ressourcenanforderungen für Angriffe
  • Erkennungsmechanismen sind in der Übergangphase anfällig für Fehlalarme

Kernbeiträge

  1. Neue verdeckte Angriffsstrategie: Präsentation eines verdeckten Angriffsrahmens für Leader-Follower-Fahrzeugplatoons, bei dem Angreifer das Platoon manipulieren, um ihren eigenen Zustand zu verfolgen, anstatt nur das Platoon zu stören
  2. Multi-Szenario-Angriffsdesign: Entwurf von Angriffssignalen unter Szenarien mit anfälligen und sicheren Leader-Kommunikationskanälen mit strenger Analyse der Verdecktheitsbedingungen
  3. Analyse der Steuerungsprotokoll-Auswirkungen: Untersuchung, wie Agenten-Steuerungsprotokolle die Degradationsfähigkeit des Angreifers beeinflussen, und Demonstration, wie Steuerungsprotokolle die machbare Menge verdeckter Angriffe einschränken
  4. Charakterisierung der Ressourcenanforderungen: Systematische Analyse der erforderlichen Angreifer-Ressourcen zur Bereitstellung von Richtlinien für die Gestaltung widerstandsfähiger Fahrzeugplatoons

Methodische Erläuterung

Aufgabendefinition

Angriffsziel (Definition 3):

  1. Verdecktheit bewahren: Erfüllung des Residualsignals limtrix=0\lim_{t→∞} r_i^x = 0
  2. Verfolgungsmanipulation: Veranlassung der angegriffenen Fahrzeuguntermenge, den Angreifer-Zustand xax_a zu verfolgen und den erforderlichen Abstand einzuhalten

Definition der Verdecktheit (Definition 2): Ein Angriff bleibt verdeckt, wenn bei Vorhandensein des Angriffssignals aji0a_{ji} ≠ 0 das Residualsignal erfüllt: limtrix=limtjNixixjc+dij=0\lim_{t→∞} r_i^x = \lim_{t→∞} \sum_{j∈N_i} \|x_i - x_j^c + d_{ij}\| = 0

Systemmodell

Fahrzeugdynamik

Vereinfachtes Modell nach Rückkopplungslinearisierung: τa˙i(t)+ai(t)=ui(t)\tau \dot{a}_i(t) + a_i(t) = u_i(t)

Zustandsraum-Darstellung: x˙i=Axi+Bui,i{0,...,N}\dot{x}_i = Ax_i + Bu_i, \quad i ∈ \{0,...,N\}

Wobei: A=[010001001τ],B=[001τ]A = \begin{bmatrix} 0 & 1 & 0 \\ 0 & 0 & 1 \\ 0 & 0 & -\frac{1}{\tau} \end{bmatrix}, \quad B = \begin{bmatrix} 0 \\ 0 \\ \frac{1}{\tau} \end{bmatrix}

Kommunikationstopologie

Verwendung einer k-nächsten-Nachbarn-Leader-Tracking-Topologie, modelliert durch einen gerichteten Graphen G=(V,E,A)G = (V, E, A), wobei die Laplace-Matrix ist: L=[001×NL2L1]L = \begin{bmatrix} 0 & 0_{1×N} \\ L_2 & L_1 \end{bmatrix}

Steuerungsregler-Design

Dynamischer Regler

ui=eiKjNi(xixj+dij)+eisgn(KjNixixj+dij)u_i = e_i K \sum_{j∈N_i} (x_i - x_j + d_{ij}) + e_i \text{sgn}(K \sum_{j∈N_i} x_i - x_j + d_{ij})

Wobei die Dynamik der Kopplungsverstärkung eie_i ist: e˙i=τ[jNixixj+dij]TΓ[jNixixj+dij]+τKjNixixj+dij1\dot{e}_i = τ[\sum_{j∈N_i} x_i - x_j + d_{ij}]^T Γ [\sum_{j∈N_i} x_i - x_j + d_{ij}] + τ\|K \sum_{j∈N_i} x_i - x_j + d_{ij}\|_1

Statischer Regler

ui=c1KjNi(xixjc+dij)+c2sgn(KjNi(xixjc+dij))u_i = c_1 K \sum_{j∈N_i} (x_i - x_j^c + d_{ij}) + c_2 \text{sgn}(K \sum_{j∈N_i} (x_i - x_j^c + d_{ij}))

Angriffsstrategiedesign

Szenario 1: Alle Kommunikationskanäle anfällig

Angriffssignal (Theorem 1): a0i=xax0a_{0i} = x_a - x_0

Theorem 1: Unter Annahmen 1 und 2 wird das Angriffssignal (15) die Verdecktheit bewahren und gleichzeitig Follower-Fahrzeuge veranlassen, den Angreifer-Zustand mit dem erforderlichen Abstand zu verfolgen.

Szenario 2: Leader-Kommunikationskanal sicher

Angriff auf nicht direkt verbundene Fahrzeuge (Theorem 2):

  • Kommunikationskanal von VdV_d zu VndV_{nd}: aij=xax0+dia_{ij} = x_a - x_0 + d_i
  • Kommunikationskanal von VndV_{nd} zu VdV_d: aji=x0djxa+djca_{ji} = x_0 - d_j - x_a + d_j^c

Angriff auf Teilmenge von Fahrzeugen (Theorem 3): Für Untermenge VndaVndV_{nd}^a ⊆ V_{nd} werden komplexere Angriffssignalkombinationen entworfen.

Experimentelle Einrichtung

Simulationsparameter

  • Platoon-Größe: 1 Leader + 4 Follower
  • Topologie: k=2 nächste-Nachbarn-Topologie
  • Verzögerungskonstante: τi=0.4τ_i = 0.4
  • Gewünschter Abstand: 20 Meter
  • Steuerungsverstärkung: K=[0.7,1.2,0.05]K = [-0.7, -1.2, -0.05]
  • Leader-Eingabe: u0=0.4(0.005sin(0.1t)+0.0075cos(0.1t))u_0 = 0.4(0.005\sin(0.1t) + 0.0075\cos(0.1t))

Testszenarien

  1. Leader-Kommunikationskanal angegriffen (alle Follower betroffen)
  2. Leader-Kanal sicher, Angriff auf nicht direkt verbundene Fahrzeuge
  3. Selektiver Angriff auf einzelnen Follower
  4. Angriff unter statischem Regler

Experimentelle Ergebnisse

Hauptergebnisse

Szenario 1: Umfassender Angriff

  • Trajektorienmanipulation: Alle Follower-Fahrzeuge wechseln erfolgreich zur Verfolgung der Angreifer-Trajektorie
  • Verdecktheit: Residualsignal konvergiert gegen Null, Angriff bleibt unentdeckt
  • Abstandserhaltung: Fahrzeuge bewahren den erforderlichen 20-Meter-Abstand

Szenario 2: Teilweiser Angriff

  • Selektive Kontrolle: Nicht direkt verbundene Fahrzeuge (Fahrzeuge 3 und 4) verfolgen Angreifer
  • Direkt verbundene Fahrzeuge: Setzen die Verfolgung des legitimen Leaders fort
  • Erkennungsvermeidung: Nur im stationären Zustand bei direkt verbundenen Fahrzeugen möglicherweise erkannt

Szenario 3: Einzelfahrzeug-Angriff

  • Präzise Kontrolle: Nur Fahrzeug 4 verfolgt Angreifer
  • Andere Fahrzeuge: Bewahren die Verfolgung des Leaders
  • Ressourceneffizienz: Minimiert die erforderlichen Angriffsressourcen

Szenario 4: Statischer Regler

  • Bedingter Angriff: Verdecktheit bleibt erhalten, wenn γ2γγ_2 ≤ γ
  • Erkennungs-Kompromiss: Manipulation ist möglich, wenn γ2>γγ_2 > γ, wird aber erkannt

Ressourcenanforderungsanalyse

Gemäß Tabelle I zusammengefasst, Ressourcenanforderungen für verschiedene Angriffsszenarien:

SzenarioKompromittierte RessourcenOffengelegte RessourcenSystemwissenVerdecktheit
Theorem 1Alle Leader-LinksLeader-ZustandLeader-AusgangslinksJa
Theorem 2Alle VndV_{nd}-LinksLeader-ZustandLink-Topologie + IndizesJa
Theorem 3Alle VndaV_{nd}^a-LinksLeader + Disconnect-ZuständeVollständige TopologieJa
Theorem 4Alle Leader-LinksLeader-ZustandLinks + EingabegrenzenJa
Theorem 5Alle Leader-LinksLeader + Nachbar-ZuständeLinks + SteuerungsprotokollNein

Verwandte Arbeiten

Forschung zur widerstandsfähigen Steuerung

  1. Entwurfsmethoden: MSR-Methoden erfordern ausreichende r-Robustheit des Graphen
  2. Steuerungseingabe-Korrektur: Schätzung des Angriffssignals für Regler-Design
  3. Angriffswiederherstellungsmethoden: Systemleistung nach Angriffserkennung wiederherstellen

Angriffsdesign-Forschung

  • Nicht erkennbare Angriffe: Analyse zur Verhinderung von Konsens bei Verdecktheit
  • FDI-Angriffe: Verdecktheitsdefinition basierend auf Wahrscheinlichkeitsverteilungen
  • Graphenbedingungen-Forschung: Bedingungen für verdeckte FDI-Angriffe, die zu unbegrenzten Konsensfehler führen

Forschungslücken

Bestehende Angriffsforschung konzentriert sich hauptsächlich auf MAS-Destabilisierung und ignoriert die subtilere und gefährlichere Kategorie von Trajektorienmanipulationsangriffen.

Schlussfolgerungen und Diskussion

Hauptschlussfolgerungen

  1. Angriffsmachbarkeit: Nachweis, dass Angreifer unter verschiedenen Szenarien Trajektorienmanipulationsziele erreichen können
  2. Ressourcenabhängigkeit: Angriffserfolg hängt stark von verfügbaren Angreifer-Ressourcen ab
  3. Steuerungsprotokoll-Auswirkungen: Verschiedene Steuerungsprotokolle haben erhebliche Auswirkungen auf die Angriffsmachbarkeit
  4. Erkennungsmechanismus-Mängel: Bestehende Erkennungsmechanismen haben Blindstellen in der Übergangphase

Einschränkungen

  1. Modellvereinfachung: Verwendung linearisierter Fahrzeugmodelle; tatsächliche nichtlineare Dynamik ist komplexer
  2. Topologie-Einschränkungen: Hauptsächlich auf k-nächste-Nachbarn-Topologie ausgerichtet; Anwendbarkeit auf andere Topologien erfordert Verifikation
  3. Erkennungsmechanismus: Residualerzeugungsmechanismus ist relativ einfach; komplexere Erkennungsmethoden könnten wirksam sein
  4. Praktische Bereitstellung: Experimente basieren nur auf Simulation; Verifikation in realen Umgebungen fehlt

Zukünftige Richtungen

  1. Heterogene Platoons: Erweiterung der Analyse auf heterogene Fahrzeugplatoons
  2. Zeitvariable Topologien: Untersuchung der Auswirkungen dynamischer Topologieänderungen
  3. Verbesserte Erkennung: Entwicklung von Erkennungsmechanismen, die in der Übergangphase wirksam sind
  4. Datenschutzschutz: Erstellung von Protokollen, die Datenschutz und Angriffsresilienz integrieren

Tiefgreifende Bewertung

Stärken

  1. Problemnovität: Der Paradigmenwechsel von destruktiven zu manipulativen Angriffen hat große Bedeutung
  2. Theoretische Strenge: Vollständige mathematische Beweise und Stabilitätsanalyse
  3. Praktischer Wert: Ressourcenanforderungsanalyse bietet konkrete Orientierung für Abwehrstrategiedesign
  4. Systematische Forschung: Umfassende Analyse mehrerer Angriffsszenarien und Steuerungsprotokolle

Mängel

  1. Modelleinschränkungen: Linearisierungsannahmen mögen nicht auf komplexe Fahrsituationen zutreffen
  2. Erkennungsmechanismus: Residuales Design ist relativ einfach und könnte durch fortschrittlichere Erkennungsmethoden durchbrochen werden
  3. Experimentelle Verifikation: Mangel an Verifikationsexperimenten mit echten Fahrzeugplattformen
  4. Gegenmaßnahmen-Forschung: Unzureichende Diskussion spezifischer Implementierungsdetails von Abwehrmechanismen

Auswirkungen

  1. Akademischer Beitrag: Eröffnet neue Forschungsrichtungen in der CAV-Sicherheitsforschung
  2. Praktischer Wert: Wichtige Referenz für Sicherheitsdesign autonomer Fahrzeugsysteme
  3. Politische Auswirkungen: Kann technische Unterstützung für CAV-Sicherheitsnormen bieten
  4. Industrielle Anwendung: Unterstützt die Entwicklung von Cybersicherheitsprodukten für Fahrzeugnetze

Anwendungsszenarien

  1. Autobahnplatoons: Anwendbar auf Fahrzeugplatoons in strukturierten Straßenumgebungen
  2. Logistiktransport: Koordinationskontrollsysteme für Lastkraftwagen-Flotten
  3. Öffentliche Verkehrsmittel: Sicherheitsbewertung intelligenter Bussysteme
  4. Militärische Anwendungen: Sicherheitsschutzdesign für unbemannte Fahrzeugflotten

Literaturverzeichnis

Das Papier zitiert 63 verwandte Literaturquellen, hauptsächlich einschließlich:

  1. CAV-Sicherheitsübersichten: Sun et al. (2021) Umfrage zur Cybersicherheit von CAV-Netzwerken
  2. Platoon-Steuerung: Zheng et al. (2015) zur Stabilität und Skalierbarkeit von Fahrzeugplatoons
  3. Widerstandsfähige Steuerung: LeBlanc et al. (2013) zur widerstandsfähigen asymptotischen Konsensbildung in robusten Netzwerken
  4. Angriffserkennung: Barboni et al. (2020) zur Erkennung verdeckter Cyberangriffe in vernetzten Systemen

Gesamtbewertung: Dies ist ein hochqualitatives Papier mit wichtigen Beiträgen im CAV-Sicherheitsbereich, das eine neuartige Angreifer-Perspektive und einen systematischen Analyserahmen bietet und sowohl für theoretische Forschung als auch praktische Anwendungen in diesem Bereich wertvolle Erkenntnisse liefert. Trotz einiger Einschränkungen machen seine Innovativität und praktischer Wert es zu einer wichtigen Literaturquelle in diesem Bereich.