2025-11-19T12:25:13.817212

Resource-Aware Stealthy Attacks in Vehicle Platoons

Eslami, Pirani
Connected and Autonomous Vehicles (CAVs) are transforming modern transportation by enabling cooperative applications such as vehicle platooning, where multiple vehicles travel in close formation to improve efficiency and safety. However, the heavy reliance on inter-vehicle communication makes platoons highly susceptible to attacks, where even subtle manipulations can escalate into severe physical consequences. While existing research has largely focused on defending against attacks, far less attention has been given to stealthy adversaries that aim to covertly manipulate platoon behavior. This paper introduces a new perspective on the attack design problem by demonstrating how attackers can guide platoons toward their own desired trajectories while remaining undetected. We outline conditions under which such attacks are feasible, analyze their dependence on communication topologies and control protocols, and investigate the resources required by the attacker. By characterizing the resources needed to launch stealthy attacks, we address system vulnerabilities and informing the design of resilient countermeasures. Our findings reveal critical weaknesses in current platoon architectures and anomaly detection mechanisms and provide methods to develop more secure and trustworthy CAV systems.
academic

वाहन प्लाटूनों में संसाधन-जागरूक गुप्त हमले

बुनियादी जानकारी

  • पेपर ID: 2510.14119
  • शीर्षक: वाहन प्लाटूनों में संसाधन-जागरूक गुप्त हमले
  • लेखक: अली एस्लामी (कॉनकॉर्डिया विश्वविद्यालय), मोहम्मद पिरानी (ओटावा विश्वविद्यालय)
  • वर्गीकरण: eess.SY cs.SY (सिस्टम और नियंत्रण)
  • प्रकाशन समय: 15 अक्टूबर 2025 (arXiv सबमिशन)
  • पेपर लिंक: https://arxiv.org/abs/2510.14119v1

सारांश

जुड़े हुए स्वायत्त वाहन (CAVs) वाहन प्लाटूनों जैसे सहयोगी अनुप्रयोगों के माध्यम से आधुनिक परिवहन को बदल रहे हैं, जहां कई वाहन दक्षता और सुरक्षा में सुधार के लिए घनिष्ठ संरचना में यात्रा करते हैं। हालांकि, वाहनों के बीच संचार पर गंभीर निर्भरता प्लाटूनों को हमलों के लिए अत्यधिक असुरक्षित बनाती है, जहां सूक्ष्म हेराफेरी भी गंभीर भौतिक परिणामों में बढ़ सकती है। मौजूदा अनुसंधान मुख्य रूप से हमलों की रक्षा पर केंद्रित है, लेकिन प्लाटून व्यवहार को गुप्त रूप से हेराफेरी करने के लिए डिज़ाइन किए गए गुप्त प्रतिद्वंद्वियों पर कम ध्यान देता है। यह पेपर यह दिखाकर हमले के डिज़ाइन समस्या के लिए एक नया दृष्टिकोण प्रदान करता है कि कैसे एक हमलावर प्लाटून को अपने वांछित प्रक्षेपवक्र की ओर निर्देशित कर सकता है जबकि अनपहचाने रहते हुए। अनुसंधान ऐसे हमलों की व्यवहार्यता की शर्तों की रूपरेखा देता है, संचार टोपोलॉजी और नियंत्रण प्रोटोकॉल पर उनकी निर्भरता का विश्लेषण करता है, और हमलावर द्वारा आवश्यक संसाधनों की जांच करता है।

अनुसंधान पृष्ठभूमि और प्रेरणा

समस्या पृष्ठभूमि

  1. CAV प्रणाली की कमजोरी: वाहन प्लाटून V2X संचार के माध्यम से समन्वित नियंत्रण प्राप्त करते हैं, लेकिन यह कनेक्टिविटी साइबर सुरक्षा जोखिम भी लाती है
  2. हमले के परिणामों की गंभीरता: सुरक्षा-सुरक्षा युग्मन विशेषता के कारण, सूक्ष्म हमले भी भौतिक दुर्घटनाओं का कारण बन सकते हैं
  3. अनुसंधान अंतराल: मौजूदा अनुसंधान मुख्य रूप से रक्षा तंत्र पर केंद्रित है, हमलावर के दृष्टिकोण से व्यवस्थित विश्लेषण की कमी है

अनुसंधान प्रेरणा

  • कमजोरी मूल्यांकन की आवश्यकता: हमलावर द्वारा आवश्यक संसाधनों को समझना प्रणाली की कमजोरियों की पहचान करने में मदद करता है
  • रक्षा रणनीति डिजाइन: हमले की व्यवहार्यता का विश्लेषण करके लचीले प्रतिउपायों को डिजाइन करने के लिए मार्गदर्शन प्रदान करता है
  • नई हमले की पद्धति: विनाशकारी हमलों से हेराफेरी हमलों के लिए अनुसंधान प्रतिमान बदलाव

मौजूदा विधियों की सीमाएं

  • मुख्य रूप से प्रक्षेपवक्र हेराफेरी के बजाय प्रणाली अस्थिरता पर केंद्रित
  • हमले के संसाधन आवश्यकताओं का व्यवस्थित विश्लेषण की कमी
  • पारगमन चरण में पहचान तंत्र झूठी सकारात्मकता के लिए प्रवण है

मुख्य योगदान

  1. नई गुप्त हमले की रणनीति: नेता-अनुयायी वाहन प्लाटूनों के लिए एक गुप्त हमले की रूपरेखा प्रस्तावित करता है, जहां हमलावर प्लाटून को केवल विघटित करने के बजाय अपनी स्वयं की स्थिति को ट्रैक करने के लिए हेराफेरी करता है
  2. बहु-परिदृश्य हमले डिजाइन: नेता संचार चैनल असुरक्षित और सुरक्षित दोनों परिदृश्यों में हमले के संकेत डिजाइन करता है, और गुप्तता की शर्तों का कठोर विश्लेषण करता है
  3. नियंत्रण प्रोटोकॉल प्रभाव विश्लेषण: एजेंट नियंत्रण प्रोटोकॉल के हमलावर की गिरावट क्षमता पर प्रभाव का अध्ययन करता है, यह दिखाता है कि नियंत्रण प्रोटोकॉल गुप्त हमलों की व्यवहार्य सेट को कैसे सीमित करता है
  4. संसाधन आवश्यकता लक्षण वर्णन: हमलावर द्वारा आवश्यक संसाधनों का व्यवस्थित विश्लेषण, लचीले वाहन प्लाटूनों को डिजाइन करने के लिए मार्गदर्शन प्रदान करता है

विधि विवरण

कार्य परिभाषा

हमले का लक्ष्य (परिभाषा 3):

  1. गुप्तता बनाए रखना: अवशिष्ट संकेत को संतुष्ट करना limtrix=0\lim_{t→∞} r_i^x = 0
  2. ट्रैकिंग हेराफेरी: हमले के तहत वाहनों के सबसेट को हमलावर की स्थिति xax_a को ट्रैक करने और वांछित दूरी को संतुष्ट करने के लिए

गुप्तता परिभाषा (परिभाषा 2): हमला गुप्त है जब हमले के संकेत aji0a_{ji} ≠ 0 की उपस्थिति में, अवशिष्ट संकेत को संतुष्ट करता है: limtrix=limtjNixixjc+dij=0\lim_{t→∞} r_i^x = \lim_{t→∞} \sum_{j∈N_i} \|x_i - x_j^c + d_{ij}\| = 0

प्रणाली मॉडल

वाहन गतिविज्ञान

प्रतिक्रिया रैखिकीकरण के बाद सरलीकृत मॉडल का उपयोग करता है: τa˙i(t)+ai(t)=ui(t)\tau \dot{a}_i(t) + a_i(t) = u_i(t)

अवस्था-अंतरिक्ष प्रतिनिधित्व: x˙i=Axi+Bui,i{0,...,N}\dot{x}_i = Ax_i + Bu_i, \quad i ∈ \{0,...,N\}

जहां: A=[010001001τ],B=[001τ]A = \begin{bmatrix} 0 & 1 & 0 \\ 0 & 0 & 1 \\ 0 & 0 & -\frac{1}{\tau} \end{bmatrix}, \quad B = \begin{bmatrix} 0 \\ 0 \\ \frac{1}{\tau} \end{bmatrix}

संचार टोपोलॉजी

k-निकटतम पड़ोसी नेता ट्रैकिंग टोपोलॉजी का उपयोग करता है, निर्देशित ग्राफ G=(V,E,A)G = (V, E, A) के माध्यम से मॉडल किया गया है, जहां लाप्लासियन मैट्रिक्स है: L=[001×NL2L1]L = \begin{bmatrix} 0 & 0_{1×N} \\ L_2 & L_1 \end{bmatrix}

नियंत्रक डिजाइन

गतिशील नियंत्रक

ui=eiKjNi(xixj+dij)+eisgn(KjNixixj+dij)u_i = e_i K \sum_{j∈N_i} (x_i - x_j + d_{ij}) + e_i \text{sgn}(K \sum_{j∈N_i} x_i - x_j + d_{ij})

जहां युग्मन लाभ eie_i की गतिविज्ञान है: e˙i=τ[jNixixj+dij]TΓ[jNixixj+dij]+τKjNixixj+dij1\dot{e}_i = τ[\sum_{j∈N_i} x_i - x_j + d_{ij}]^T Γ [\sum_{j∈N_i} x_i - x_j + d_{ij}] + τ\|K \sum_{j∈N_i} x_i - x_j + d_{ij}\|_1

स्थिर नियंत्रक

ui=c1KjNi(xixjc+dij)+c2sgn(KjNi(xixjc+dij))u_i = c_1 K \sum_{j∈N_i} (x_i - x_j^c + d_{ij}) + c_2 \text{sgn}(K \sum_{j∈N_i} (x_i - x_j^c + d_{ij}))

हमले की रणनीति डिजाइन

परिदृश्य 1: सभी संचार चैनल असुरक्षित

हमले का संकेत (प्रमेय 1): a0i=xax0a_{0i} = x_a - x_0

प्रमेय 1: धारणा 1 और 2 के तहत, हमले का संकेत (15) गुप्तता बनाए रखते हुए अनुयायी वाहनों को वांछित दूरी के साथ हमलावर की स्थिति को ट्रैक करने के लिए बनाएगा।

परिदृश्य 2: नेता संचार चैनल सुरक्षित

अप्रत्यक्ष रूप से जुड़े वाहनों के लिए हमला (प्रमेय 2):

  • VdV_d से VndV_{nd} तक संचार चैनल: aij=xax0+dia_{ij} = x_a - x_0 + d_i
  • VndV_{nd} से VdV_d तक संचार चैनल: aji=x0djxa+djca_{ji} = x_0 - d_j - x_a + d_j^c

आंशिक वाहन हमला (प्रमेय 3): सबसेट VndaVndV_{nd}^a ⊆ V_{nd} के लिए, अधिक जटिल हमले के संकेत संयोजन को डिजाइन करता है।

प्रायोगिक सेटअप

सिमुलेशन पैरामीटर

  • प्लाटून आकार: 1 नेता + 4 अनुयायी
  • टोपोलॉजी: k=2 निकटतम पड़ोसी टोपोलॉजी
  • विलंब स्थिरांक: τi=0.4τ_i = 0.4
  • वांछित दूरी: 20 मीटर
  • नियंत्रण लाभ: K=[0.7,1.2,0.05]K = [-0.7, -1.2, -0.05]
  • नेता इनपुट: u0=0.4(0.005sin(0.1t)+0.0075cos(0.1t))u_0 = 0.4(0.005\sin(0.1t) + 0.0075\cos(0.1t))

परीक्षण परिदृश्य

  1. नेता संचार चैनल पर हमला (सभी अनुयायी प्रभावित)
  2. नेता चैनल सुरक्षित, अप्रत्यक्ष वाहनों पर हमला
  3. एकल अनुयायी पर चयनात्मक हमला
  4. स्थिर नियंत्रक के तहत हमला

प्रायोगिक परिणाम

मुख्य परिणाम

परिदृश्य 1: व्यापक हमला

  • प्रक्षेपवक्र हेराफेरी: सभी अनुयायी वाहन सफलतापूर्वक हमलावर के प्रक्षेपवक्र को ट्रैक करने के लिए मुड़ते हैं
  • गुप्तता: अवशिष्ट संकेत शून्य की ओर प्रवृत्त होता है, हमला अनपहचाना रहता है
  • दूरी रखरखाव: वाहन वांछित 20 मीटर की दूरी बनाए रखते हैं

परिदृश्य 2: आंशिक हमला

  • चयनात्मक नियंत्रण: अप्रत्यक्ष वाहन (वाहन 3 और 4) हमलावर को ट्रैक करते हैं
  • प्रत्यक्ष वाहन: वैध नेता को ट्रैक करना जारी रखते हैं
  • पहचान से बचना: प्रत्यक्ष वाहनों में केवल स्थिर अवस्था में पहचाना जा सकता है

परिदृश्य 3: एकल वाहन हमला

  • सटीक नियंत्रण: केवल वाहन 4 हमलावर को ट्रैक करता है
  • अन्य वाहन: नेता के प्रति ट्रैकिंग बनाए रखते हैं
  • संसाधन दक्षता: हमले के संसाधन आवश्यकता को कम करता है

परिदृश्य 4: स्थिर नियंत्रक

  • सशर्त हमला: जब γ2γγ_2 ≤ γ हो तो गुप्तता बनाए रखता है
  • पहचान व्यापार: जब γ2>γγ_2 > γ हो तो हेराफेरी संभव है लेकिन पहचाना जाएगा

संसाधन आवश्यकता विश्लेषण

तालिका I के अनुसार विभिन्न हमले परिदृश्यों की संसाधन आवश्यकता:

परिदृश्यविघटन संसाधनप्रकटीकरण संसाधनप्रणाली ज्ञानगुप्तता
प्रमेय 1सभी नेता लिंकनेता स्थितिनेता आउटलिंकहाँ
प्रमेय 2VndV_{nd} सभी लिंकनेता स्थितिलिंक टोपोलॉजी + इंडेक्सहाँ
प्रमेय 3VndaV_{nd}^a सभी लिंकनेता + डिस्कनेक्ट स्थितिपूर्ण टोपोलॉजीहाँ
प्रमेय 4सभी नेता लिंकनेता स्थितिलिंक + इनपुट सीमाहाँ
प्रमेय 5सभी नेता लिंकनेता + पड़ोसी स्थितिलिंक + नियंत्रण प्रोटोकॉलनहीं

संबंधित कार्य

लचीले नियंत्रण अनुसंधान

  1. डिजाइन लचीले विधियां: MSR विधि ग्राफ को पर्याप्त r-मजबूती की आवश्यकता है
  2. नियंत्रण इनपुट सुधार: हमले के संकेत का अनुमान लगाता है और नियंत्रक डिजाइन के लिए उपयोग करता है
  3. हमले से पुनरुद्धार विधियां: हमले का पता चलने के बाद प्रणाली प्रदर्शन को पुनः प्राप्त करता है

हमले डिजाइन अनुसंधान

  • अनपहचाने हमले: विश्लेषण करता है कि सर्वसम्मति को कैसे रोका जाए जबकि गुप्त रहें
  • FDI हमले: संभाव्यता वितरण के आधार पर गुप्तता परिभाषा
  • ग्राफ शर्त अनुसंधान: अनबाउंड सर्वसम्मति त्रुटि की ओर ले जाने वाली गुप्त FDI हमले की शर्तें

अनुसंधान अंतराल

मौजूदा हमले अनुसंधान मुख्य रूप से MAS अस्थिरता पर केंद्रित है, अधिक सूक्ष्म और खतरनाक प्रक्षेपवक्र हेराफेरी हमलों की श्रेणी को नजरअंदाज करता है।

निष्कर्ष और चर्चा

मुख्य निष्कर्ष

  1. हमले की व्यवहार्यता: साबित करता है कि हमलावर कई परिदृश्यों में प्रक्षेपवक्र हेराफेरी लक्ष्य प्राप्त कर सकता है
  2. संसाधन निर्भरता: हमले की सफलता उपलब्ध संसाधनों पर गंभीर रूप से निर्भर है
  3. नियंत्रण प्रोटोकॉल प्रभाव: विभिन्न नियंत्रण प्रोटोकॉल हमले की व्यवहार्यता पर महत्वपूर्ण प्रभाव डालते हैं
  4. पहचान तंत्र की कमी: मौजूदा पहचान तंत्र पारगमन चरण में अंधे बिंदु हैं

सीमाएं

  1. मॉडल सरलीकरण: रैखिकीकृत वाहन मॉडल का उपयोग करता है, वास्तविक गैर-रैखिक गतिविज्ञान अधिक जटिल है
  2. टोपोलॉजी प्रतिबंध: मुख्य रूप से k-निकटतम पड़ोसी टोपोलॉजी के लिए, अन्य टोपोलॉजी की प्रयोज्यता को सत्यापित करने की आवश्यकता है
  3. पहचान तंत्र: अवशिष्ट पीढ़ी तंत्र अपेक्षाकृत सरल है, अधिक जटिल पहचान विधियां प्रभावी हो सकती हैं
  4. व्यावहारिक तैनाती: प्रयोग केवल सिमुलेशन पर आधारित हैं, वास्तविक पर्यावरण सत्यापन की कमी है

भविष्य की दिशाएं

  1. विषम प्लाटून: विषम वाहन प्लाटूनों के विश्लेषण को विस्तारित करता है
  2. समय-परिवर्तनशील टोपोलॉजी: गतिशील टोपोलॉजी परिवर्तन के प्रभाव का अध्ययन करता है
  3. सुधारी गई पहचान: पारगमन में प्रभावी पहचान तंत्र विकसित करता है
  4. गोपनीयता सुरक्षा: गोपनीयता सुरक्षा और हमले लचीलापन को एकीकृत करने वाले प्रोटोकॉल बनाता है

गहन मूल्यांकन

शक्तियां

  1. समस्या नवीनता: विनाशकारी हमलों से हेराफेरी हमलों के लिए अनुसंधान प्रतिमान महत्वपूर्ण है
  2. सैद्धांतिक कठोरता: पूर्ण गणितीय प्रमाण और स्थिरता विश्लेषण प्रदान करता है
  3. व्यावहारिक मूल्य: संसाधन आवश्यकता विश्लेषण रक्षा रणनीति डिजाइन के लिए विशिष्ट मार्गदर्शन प्रदान करता है
  4. व्यवस्थित अनुसंधान: कई हमले परिदृश्यों और नियंत्रण प्रोटोकॉल का व्यापक विश्लेषण

कमियां

  1. मॉडल सीमाएं: रैखिकीकरण धारणा जटिल ड्राइविंग परिदृश्यों के लिए उपयुक्त नहीं हो सकती है
  2. पहचान तंत्र: अवशिष्ट डिजाइन अपेक्षाकृत सरल है, अधिक उन्नत पहचान विधियों द्वारा पहचाना जा सकता है
  3. प्रायोगिक सत्यापन: वास्तविक वाहन प्लेटफॉर्म पर सत्यापन प्रयोग की कमी है
  4. प्रतिरक्षा अनुसंधान: रक्षा तंत्र के विशिष्ट कार्यान्वयन विवरण पर चर्चा अपर्याप्त है

प्रभाव

  1. शैक्षणिक योगदान: CAV सुरक्षा अनुसंधान के लिए नई अनुसंधान दिशा खोलता है
  2. व्यावहारिक मूल्य: स्वायत्त ड्राइविंग प्रणाली सुरक्षा डिजाइन के लिए महत्वपूर्ण संदर्भ मूल्य है
  3. नीति प्रभाव: CAV सुरक्षा मानक निर्माण के लिए तकनीकी समर्थन प्रदान कर सकता है
  4. औद्योगिक अनुप्रयोग: वाहन नेटवर्क सुरक्षा उत्पादों के विकास में सहायता करता है

प्रयोज्य परिदृश्य

  1. राजमार्ग प्लाटून: संरचित सड़क पर्यावरण में वाहन प्लाटून के लिए उपयुक्त
  2. लॉजिस्टिक परिवहन: कार्गो वाहन बेड़े के समन्वय नियंत्रण प्रणाली
  3. सार्वजनिक परिवहन: स्मार्ट बस प्रणाली सुरक्षा मूल्यांकन
  4. सैन्य अनुप्रयोग: मानवरहित वाहन बेड़े सुरक्षा सुरक्षा डिजाइन

संदर्भ

पेपर 63 संबंधित संदर्भों का हवाला देता है, मुख्य रूप से शामिल हैं:

  1. CAV सुरक्षा सर्वेक्षण: Sun et al. (2021) CAV नेटवर्क सुरक्षा पर
  2. प्लाटून नियंत्रण: Zheng et al. (2015) वाहन प्लाटून स्थिरता और स्केलेबिलिटी पर
  3. लचीले नियंत्रण: LeBlanc et al. (2013) मजबूत नेटवर्क में लचीले स्पर्शोन्मुख सर्वसम्मति पर
  4. हमले पहचान: Barboni et al. (2020) परस्पर जुड़ी प्रणालियों में गुप्त साइबर हमलों की पहचान पर

समग्र मूल्यांकन: यह CAV सुरक्षा क्षेत्र में महत्वपूर्ण योगदान वाला एक उच्च गुणवत्ता वाला पेपर है, जो नई हमले दृष्टिकोण और व्यवस्थित विश्लेषण ढांचा प्रस्तावित करता है, जो क्षेत्र के सैद्धांतिक अनुसंधान और व्यावहारिक अनुप्रयोग दोनों के लिए मूल्यवान अंतर्दृष्टि प्रदान करता है। कुछ सीमाओं के बावजूद, इसकी नवीनता और व्यावहारिक मूल्य इसे क्षेत्र का महत्वपूर्ण साहित्य बनाता है।