Resource-Aware Stealthy Attacks in Vehicle Platoons
Eslami, Pirani
Connected and Autonomous Vehicles (CAVs) are transforming modern transportation by enabling cooperative applications such as vehicle platooning, where multiple vehicles travel in close formation to improve efficiency and safety. However, the heavy reliance on inter-vehicle communication makes platoons highly susceptible to attacks, where even subtle manipulations can escalate into severe physical consequences. While existing research has largely focused on defending against attacks, far less attention has been given to stealthy adversaries that aim to covertly manipulate platoon behavior. This paper introduces a new perspective on the attack design problem by demonstrating how attackers can guide platoons toward their own desired trajectories while remaining undetected. We outline conditions under which such attacks are feasible, analyze their dependence on communication topologies and control protocols, and investigate the resources required by the attacker. By characterizing the resources needed to launch stealthy attacks, we address system vulnerabilities and informing the design of resilient countermeasures. Our findings reveal critical weaknesses in current platoon architectures and anomaly detection mechanisms and provide methods to develop more secure and trustworthy CAV systems.
academic
Attaques Furtives Conscientes des Ressources dans les Pelotons de Véhicules
Les véhicules autonomes connectés (CAV) transforment le transport moderne par le biais d'applications collaboratives telles que les pelotons de véhicules, où plusieurs véhicules circulent en formation serrée pour améliorer l'efficacité et la sécurité. Cependant, la dépendance critique à la communication inter-véhiculaire rend les pelotons extrêmement vulnérables aux attaques, où même des manipulations subtiles peuvent escalader en conséquences physiques graves. Les recherches existantes se concentrent principalement sur la défense contre les attaques, mais accordent peu d'attention aux adversaires furtifs visant à manipuler subtilement le comportement des pelotons. Cet article offre une nouvelle perspective sur le problème de la conception d'attaques en démontrant comment un attaquant peut diriger un peloton vers une trajectoire désirée tout en restant indétecté. L'étude expose les conditions sous lesquelles de telles attaques sont réalisables, analyse leur dépendance à la topologie de communication et aux protocoles de contrôle, et enquête sur les ressources requises par l'attaquant.
Vulnérabilité des systèmes CAV: Les pelotons de véhicules réalisent un contrôle coordonné via la communication V2X, mais cette connectivité introduit simultanément des risques de cybersécurité
Gravité des conséquences d'attaque: En raison du couplage sécurité-sûreté, même les attaques subtiles peuvent entraîner des accidents physiques
Lacune de recherche: Les recherches existantes se concentrent principalement sur les mécanismes de défense, manquant d'une analyse systématique du point de vue de l'attaquant
Nouvelle stratégie d'attaque furtive: Proposition d'un cadre d'attaque furtive contre les pelotons de véhicules de type meneur-suiveur, où l'attaquant manipule le peloton pour suivre son propre état plutôt que simplement de déstabiliser le peloton
Conception d'attaque multi-scénarios: Conception de signaux d'attaque dans les scénarios où le canal de communication du meneur est compromis et sécurisé, avec analyse rigoureuse des conditions de furtivité
Analyse de l'impact du protocole de contrôle: Étude de l'impact du protocole de contrôle des agents sur la capacité de dégradation de l'attaquant, démontrant comment le protocole de contrôle limite l'ensemble réalisable des attaques furtives
Caractérisation des besoins en ressources: Analyse systématique des ressources requises par l'attaquant, fournissant des orientations pour la conception de pelotons de véhicules résilients
Maintenir la furtivité: satisfaire le signal résiduel limt→∞rix=0
Manipulation de suivi: faire en sorte que le sous-ensemble de véhicules attaqués suive l'état de l'attaquant xa et satisfasse l'espacement requis
Définition de la furtivité (Définition 2):
Une attaque est furtive en présence d'un signal d'attaque aji=0 lorsque le signal résiduel satisfait:
limt→∞rix=limt→∞∑j∈Ni∥xi−xjc+dij∥=0
Utilisation d'une topologie de suivi du meneur k-plus proches voisins, modélisée par un graphe orienté G=(V,E,A), où la matrice laplacienne est:
L=[0L201×NL1]
Théorème 1: Sous les hypothèses 1 et 2, le signal d'attaque (15) maintiendra la furtivité tout en faisant suivre aux véhicules suiveurs l'état de l'attaquant avec l'espacement requis.
Les recherches existantes sur les attaques se concentrent principalement sur la déstabilisation des MAS, négligeant la catégorie plus subtile et dangereuse des attaques de manipulation de trajectoire.
Simplification du modèle: Utilisation d'un modèle de véhicule linéarisé, la dynamique non-linéaire réelle est plus complexe
Restrictions de topologie: Concentration principale sur la topologie k-plus proches voisins, l'applicabilité à d'autres topologies nécessite une vérification
Mécanisme de détection: Le mécanisme de génération de résidus est relativement simple, les méthodes de détection plus complexes pourraient être efficaces
Déploiement pratique: Les expériences sont basées uniquement sur la simulation, manquant de vérification en environnement réel
Innovativité du problème: Le changement de paradigme de recherche des attaques destructrices vers les attaques manipulatrices est d'une importance significative
Rigueur théorique: Fourniture de preuves mathématiques complètes et d'analyse de stabilité
Valeur pratique: L'analyse des besoins en ressources fournit des orientations concrètes pour la conception de stratégies de défense
Recherche systématique: Analyse complète couvrant plusieurs scénarios d'attaque et protocoles de contrôle
Synthèses sur la sécurité des CAV: Sun et al. (2021) sur l'enquête de cybersécurité des CAV
Contrôle de formation: Zheng et al. (2015) sur la stabilité et l'extensibilité des pelotons de véhicules
Contrôle résilient: LeBlanc et al. (2013) sur le consensus asymptotique résilient dans les réseaux robustes
Détection d'attaque: Barboni et al. (2020) sur la détection d'attaques réseau furtives dans les systèmes interconnectés
Évaluation Globale: Cet article est une publication de haute qualité avec des contributions importantes dans le domaine de la sécurité des CAV, proposant une perspective d'attaque novatrice et un cadre d'analyse systématique, fournissant des perspectives précieuses tant pour la recherche théorique que pour les applications pratiques du domaine. Malgré certaines limitations, son innovativité et sa valeur pratique en font une littérature importante du domaine.