2025-11-19T12:25:13.817212

Resource-Aware Stealthy Attacks in Vehicle Platoons

Eslami, Pirani
Connected and Autonomous Vehicles (CAVs) are transforming modern transportation by enabling cooperative applications such as vehicle platooning, where multiple vehicles travel in close formation to improve efficiency and safety. However, the heavy reliance on inter-vehicle communication makes platoons highly susceptible to attacks, where even subtle manipulations can escalate into severe physical consequences. While existing research has largely focused on defending against attacks, far less attention has been given to stealthy adversaries that aim to covertly manipulate platoon behavior. This paper introduces a new perspective on the attack design problem by demonstrating how attackers can guide platoons toward their own desired trajectories while remaining undetected. We outline conditions under which such attacks are feasible, analyze their dependence on communication topologies and control protocols, and investigate the resources required by the attacker. By characterizing the resources needed to launch stealthy attacks, we address system vulnerabilities and informing the design of resilient countermeasures. Our findings reveal critical weaknesses in current platoon architectures and anomaly detection mechanisms and provide methods to develop more secure and trustworthy CAV systems.
academic

Attaques Furtives Conscientes des Ressources dans les Pelotons de Véhicules

Informations Fondamentales

  • ID de l'article: 2510.14119
  • Titre: Resource-Aware Stealthy Attacks in Vehicle Platoons
  • Auteurs: Ali Eslami (Université Concordia), Mohammad Pirani (Université d'Ottawa)
  • Classification: eess.SY cs.SY (Systèmes et Contrôle)
  • Date de publication: 15 octobre 2025 (soumission arXiv)
  • Lien de l'article: https://arxiv.org/abs/2510.14119v1

Résumé

Les véhicules autonomes connectés (CAV) transforment le transport moderne par le biais d'applications collaboratives telles que les pelotons de véhicules, où plusieurs véhicules circulent en formation serrée pour améliorer l'efficacité et la sécurité. Cependant, la dépendance critique à la communication inter-véhiculaire rend les pelotons extrêmement vulnérables aux attaques, où même des manipulations subtiles peuvent escalader en conséquences physiques graves. Les recherches existantes se concentrent principalement sur la défense contre les attaques, mais accordent peu d'attention aux adversaires furtifs visant à manipuler subtilement le comportement des pelotons. Cet article offre une nouvelle perspective sur le problème de la conception d'attaques en démontrant comment un attaquant peut diriger un peloton vers une trajectoire désirée tout en restant indétecté. L'étude expose les conditions sous lesquelles de telles attaques sont réalisables, analyse leur dépendance à la topologie de communication et aux protocoles de contrôle, et enquête sur les ressources requises par l'attaquant.

Contexte de Recherche et Motivation

Contexte du Problème

  1. Vulnérabilité des systèmes CAV: Les pelotons de véhicules réalisent un contrôle coordonné via la communication V2X, mais cette connectivité introduit simultanément des risques de cybersécurité
  2. Gravité des conséquences d'attaque: En raison du couplage sécurité-sûreté, même les attaques subtiles peuvent entraîner des accidents physiques
  3. Lacune de recherche: Les recherches existantes se concentrent principalement sur les mécanismes de défense, manquant d'une analyse systématique du point de vue de l'attaquant

Motivation de Recherche

  • Besoin d'évaluation des vulnérabilités: Comprendre les ressources requises par l'attaquant aide à identifier les faiblesses du système
  • Conception de stratégies de défense: L'analyse de la faisabilité des attaques guide la conception de contre-mesures résilientes
  • Nouveaux modèles d'attaque: Changement de paradigme de recherche des attaques destructrices vers les attaques manipulatrices

Limitations des Approches Existantes

  • Concentration principale sur la déstabilisation du système plutôt que sur la manipulation de trajectoire
  • Manque d'analyse systématique des besoins en ressources d'attaque
  • Les mécanismes de détection sont sujets aux faux positifs pendant la phase transitoire

Contributions Principales

  1. Nouvelle stratégie d'attaque furtive: Proposition d'un cadre d'attaque furtive contre les pelotons de véhicules de type meneur-suiveur, où l'attaquant manipule le peloton pour suivre son propre état plutôt que simplement de déstabiliser le peloton
  2. Conception d'attaque multi-scénarios: Conception de signaux d'attaque dans les scénarios où le canal de communication du meneur est compromis et sécurisé, avec analyse rigoureuse des conditions de furtivité
  3. Analyse de l'impact du protocole de contrôle: Étude de l'impact du protocole de contrôle des agents sur la capacité de dégradation de l'attaquant, démontrant comment le protocole de contrôle limite l'ensemble réalisable des attaques furtives
  4. Caractérisation des besoins en ressources: Analyse systématique des ressources requises par l'attaquant, fournissant des orientations pour la conception de pelotons de véhicules résilients

Détails de la Méthode

Définition de la Tâche

Objectif d'attaque (Définition 3):

  1. Maintenir la furtivité: satisfaire le signal résiduel limtrix=0\lim_{t→∞} r_i^x = 0
  2. Manipulation de suivi: faire en sorte que le sous-ensemble de véhicules attaqués suive l'état de l'attaquant xax_a et satisfasse l'espacement requis

Définition de la furtivité (Définition 2): Une attaque est furtive en présence d'un signal d'attaque aji0a_{ji} ≠ 0 lorsque le signal résiduel satisfait: limtrix=limtjNixixjc+dij=0\lim_{t→∞} r_i^x = \lim_{t→∞} \sum_{j∈N_i} \|x_i - x_j^c + d_{ij}\| = 0

Modèle Système

Dynamique des Véhicules

Utilisation d'un modèle simplifié après linéarisation par retour d'état: τa˙i(t)+ai(t)=ui(t)\tau \dot{a}_i(t) + a_i(t) = u_i(t)

Représentation en espace d'état: x˙i=Axi+Bui,i{0,...,N}\dot{x}_i = Ax_i + Bu_i, \quad i ∈ \{0,...,N\}

Où: A=[010001001τ],B=[001τ]A = \begin{bmatrix} 0 & 1 & 0 \\ 0 & 0 & 1 \\ 0 & 0 & -\frac{1}{\tau} \end{bmatrix}, \quad B = \begin{bmatrix} 0 \\ 0 \\ \frac{1}{\tau} \end{bmatrix}

Topologie de Communication

Utilisation d'une topologie de suivi du meneur k-plus proches voisins, modélisée par un graphe orienté G=(V,E,A)G = (V, E, A), où la matrice laplacienne est: L=[001×NL2L1]L = \begin{bmatrix} 0 & 0_{1×N} \\ L_2 & L_1 \end{bmatrix}

Conception du Contrôleur

Contrôleur Dynamique

ui=eiKjNi(xixj+dij)+eisgn(KjNixixj+dij)u_i = e_i K \sum_{j∈N_i} (x_i - x_j + d_{ij}) + e_i \text{sgn}(K \sum_{j∈N_i} x_i - x_j + d_{ij})

Où la dynamique du gain de couplage eie_i est: e˙i=τ[jNixixj+dij]TΓ[jNixixj+dij]+τKjNixixj+dij1\dot{e}_i = τ[\sum_{j∈N_i} x_i - x_j + d_{ij}]^T Γ [\sum_{j∈N_i} x_i - x_j + d_{ij}] + τ\|K \sum_{j∈N_i} x_i - x_j + d_{ij}\|_1

Contrôleur Statique

ui=c1KjNi(xixjc+dij)+c2sgn(KjNi(xixjc+dij))u_i = c_1 K \sum_{j∈N_i} (x_i - x_j^c + d_{ij}) + c_2 \text{sgn}(K \sum_{j∈N_i} (x_i - x_j^c + d_{ij}))

Conception de la Stratégie d'Attaque

Scénario 1: Tous les Canaux de Communication Compromis

Signal d'attaque (Théorème 1): a0i=xax0a_{0i} = x_a - x_0

Théorème 1: Sous les hypothèses 1 et 2, le signal d'attaque (15) maintiendra la furtivité tout en faisant suivre aux véhicules suiveurs l'état de l'attaquant avec l'espacement requis.

Scénario 2: Canal de Communication du Meneur Sécurisé

Attaque contre les véhicules non directement connectés (Théorème 2):

  • Canaux de communication de VdV_d à VndV_{nd}: aij=xax0+dia_{ij} = x_a - x_0 + d_i
  • Canaux de communication de VndV_{nd} à VdV_d: aji=x0djxa+djca_{ji} = x_0 - d_j - x_a + d_j^c

Attaque de sous-ensemble de véhicules (Théorème 3): Pour un sous-ensemble VndaVndV_{nd}^a ⊆ V_{nd}, conception d'une combinaison de signaux d'attaque plus complexe.

Configuration Expérimentale

Paramètres de Simulation

  • Taille du peloton: 1 meneur + 4 suiveurs
  • Topologie: Topologie des k=2 plus proches voisins
  • Constante de retard: τi=0.4τ_i = 0.4
  • Espacement désiré: 20 mètres
  • Gain de contrôle: K=[0.7,1.2,0.05]K = [-0.7, -1.2, -0.05]
  • Entrée du meneur: u0=0.4(0.005sin(0.1t)+0.0075cos(0.1t))u_0 = 0.4(0.005\sin(0.1t) + 0.0075\cos(0.1t))

Scénarios de Test

  1. Canal de communication du meneur attaqué (tous les suiveurs affectés)
  2. Canal du meneur sécurisé, attaque des véhicules non directement connectés
  3. Attaque sélective d'un seul suiveur
  4. Attaque sous contrôleur statique

Résultats Expérimentaux

Résultats Principaux

Scénario 1: Attaque Complète

  • Manipulation de trajectoire: Tous les véhicules suiveurs se tournent avec succès vers le suivi de la trajectoire de l'attaquant
  • Furtivité: Le signal résiduel tend vers zéro, l'attaque n'est pas détectée
  • Maintien de l'espacement: Les véhicules maintiennent l'espacement requis de 20 mètres

Scénario 2: Attaque Partielle

  • Contrôle sélectif: Les véhicules non directement connectés (véhicules 3 et 4) suivent l'attaquant
  • Véhicules directement connectés: Continuent à suivre le meneur légitime
  • Évasion de détection: Détection possible uniquement en régime permanent pour les véhicules directement connectés

Scénario 3: Attaque d'un Seul Véhicule

  • Contrôle précis: Seul le véhicule 4 suit l'attaquant
  • Autres véhicules: Maintiennent le suivi du meneur
  • Efficacité des ressources: Minimisation des besoins en ressources d'attaque

Scénario 4: Contrôleur Statique

  • Attaque conditionnelle: Maintien de la furtivité lorsque γ2γγ_2 ≤ γ
  • Compromis de détection: Manipulation réalisable mais détectable lorsque γ2>γγ_2 > γ

Analyse des Besoins en Ressources

Selon le Tableau I, les besoins en ressources pour différents scénarios d'attaque:

ScénarioRessources de CompromissionRessources de DivulgationConnaissance SystèmeFurtivité
Théorème 1Tous les liens du meneurÉtat du meneurLiens de sortie du meneurOui
Théorème 2Tous les liens de VndV_{nd}État du meneurTopologie + indicesOui
Théorème 3Tous les liens de VndaV_{nd}^aÉtat du meneur + déconnectéTopologie complèteOui
Théorème 4Tous les liens du meneurÉtat du meneurLiens + limites d'entréeOui
Théorème 5Tous les liens du meneurÉtat du meneur + voisinsLiens + protocole de contrôleNon

Travaux Connexes

Recherche en Contrôle Résilient

  1. Approches de conception: La méthode MSR nécessite que le graphe possède une r-robustesse suffisante
  2. Correction d'entrée de contrôle: Estimation du signal d'attaque et utilisation dans la conception du contrôleur
  3. Méthodes de récupération d'attaque: Récupération des performances du système après détection d'attaque

Recherche en Conception d'Attaque

  • Attaques indétectables: Analyse de la prévention du consensus tout en maintenant la furtivité
  • Attaques FDI: Définitions de furtivité basées sur les distributions de probabilité
  • Étude des conditions graphiques: Conditions des attaques FDI furtives conduisant à des erreurs de consensus non bornées

Lacune de Recherche

Les recherches existantes sur les attaques se concentrent principalement sur la déstabilisation des MAS, négligeant la catégorie plus subtile et dangereuse des attaques de manipulation de trajectoire.

Conclusion et Discussion

Conclusions Principales

  1. Faisabilité de l'attaque: Démonstration que l'attaquant peut réaliser l'objectif de manipulation de trajectoire dans plusieurs scénarios
  2. Dépendance aux ressources: Le succès de l'attaque dépend fortement des ressources disponibles pour l'attaquant
  3. Impact du protocole de contrôle: Différents protocoles de contrôle ont un impact significatif sur la faisabilité de l'attaque
  4. Défauts des mécanismes de détection: Les mécanismes de détection existants présentent des points aveugles pendant la phase transitoire

Limitations

  1. Simplification du modèle: Utilisation d'un modèle de véhicule linéarisé, la dynamique non-linéaire réelle est plus complexe
  2. Restrictions de topologie: Concentration principale sur la topologie k-plus proches voisins, l'applicabilité à d'autres topologies nécessite une vérification
  3. Mécanisme de détection: Le mécanisme de génération de résidus est relativement simple, les méthodes de détection plus complexes pourraient être efficaces
  4. Déploiement pratique: Les expériences sont basées uniquement sur la simulation, manquant de vérification en environnement réel

Directions Futures

  1. Pelotons hétérogènes: Extension de l'analyse aux pelotons de véhicules hétérogènes
  2. Topologie variable dans le temps: Étude de l'impact des changements de topologie dynamique
  3. Détection améliorée: Développement de mécanismes de détection efficaces en phase transitoire
  4. Protection de la vie privée: Création de protocoles intégrant la protection de la vie privée et la résilience aux attaques

Évaluation Approfondie

Points Forts

  1. Innovativité du problème: Le changement de paradigme de recherche des attaques destructrices vers les attaques manipulatrices est d'une importance significative
  2. Rigueur théorique: Fourniture de preuves mathématiques complètes et d'analyse de stabilité
  3. Valeur pratique: L'analyse des besoins en ressources fournit des orientations concrètes pour la conception de stratégies de défense
  4. Recherche systématique: Analyse complète couvrant plusieurs scénarios d'attaque et protocoles de contrôle

Insuffisances

  1. Limitations du modèle: L'hypothèse de linéarisation peut ne pas s'appliquer aux scénarios de conduite complexes
  2. Mécanisme de détection: La conception des résidus est relativement simple, pouvant être identifiée par des méthodes de détection plus avancées
  3. Vérification expérimentale: Manque d'expériences de vérification sur des plates-formes de véhicules réels
  4. Recherche sur les contre-mesures: Discussion insuffisante sur les détails de mise en œuvre spécifiques des mécanismes de défense

Impact

  1. Contribution académique: Ouverture d'une nouvelle direction de recherche pour la sécurité des CAV
  2. Valeur pratique: Importance significative pour la conception de la sécurité des systèmes de conduite autonome
  3. Impact politique: Peut fournir un soutien technique pour l'élaboration de normes de sécurité des CAV
  4. Application industrielle: Aide au développement de produits de sécurité pour les réseaux de véhicules

Scénarios Applicables

  1. Pelotons sur autoroute: Applicable aux pelotons de véhicules dans les environnements routiers structurés
  2. Transport logistique: Systèmes de contrôle coordonné des flottes de camions
  3. Transport public: Évaluation de la sécurité des systèmes de bus intelligents
  4. Applications militaires: Conception de protection de sécurité pour les flottes de véhicules sans pilote

Références Bibliographiques

L'article cite 63 références connexes, incluant principalement:

  1. Synthèses sur la sécurité des CAV: Sun et al. (2021) sur l'enquête de cybersécurité des CAV
  2. Contrôle de formation: Zheng et al. (2015) sur la stabilité et l'extensibilité des pelotons de véhicules
  3. Contrôle résilient: LeBlanc et al. (2013) sur le consensus asymptotique résilient dans les réseaux robustes
  4. Détection d'attaque: Barboni et al. (2020) sur la détection d'attaques réseau furtives dans les systèmes interconnectés

Évaluation Globale: Cet article est une publication de haute qualité avec des contributions importantes dans le domaine de la sécurité des CAV, proposant une perspective d'attaque novatrice et un cadre d'analyse systématique, fournissant des perspectives précieuses tant pour la recherche théorique que pour les applications pratiques du domaine. Malgré certaines limitations, son innovativité et sa valeur pratique en font une littérature importante du domaine.