2025-11-19T12:25:13.817212

Resource-Aware Stealthy Attacks in Vehicle Platoons

Eslami, Pirani
Connected and Autonomous Vehicles (CAVs) are transforming modern transportation by enabling cooperative applications such as vehicle platooning, where multiple vehicles travel in close formation to improve efficiency and safety. However, the heavy reliance on inter-vehicle communication makes platoons highly susceptible to attacks, where even subtle manipulations can escalate into severe physical consequences. While existing research has largely focused on defending against attacks, far less attention has been given to stealthy adversaries that aim to covertly manipulate platoon behavior. This paper introduces a new perspective on the attack design problem by demonstrating how attackers can guide platoons toward their own desired trajectories while remaining undetected. We outline conditions under which such attacks are feasible, analyze their dependence on communication topologies and control protocols, and investigate the resources required by the attacker. By characterizing the resources needed to launch stealthy attacks, we address system vulnerabilities and informing the design of resilient countermeasures. Our findings reveal critical weaknesses in current platoon architectures and anomaly detection mechanisms and provide methods to develop more secure and trustworthy CAV systems.
academic

Attacchi Furtivi Consapevoli delle Risorse nei Plotoni di Veicoli

Informazioni Fondamentali

  • ID Articolo: 2510.14119
  • Titolo: Resource-Aware Stealthy Attacks in Vehicle Platoons
  • Autori: Ali Eslami (Concordia University), Mohammad Pirani (University of Ottawa)
  • Classificazione: eess.SY cs.SY (Sistemi e Controllo)
  • Data di Pubblicazione: 15 ottobre 2025 (Sottomissione arXiv)
  • Link Articolo: https://arxiv.org/abs/2510.14119v1

Riassunto

I veicoli autonomi connessi (CAV) stanno trasformando i trasporti moderni attraverso applicazioni collaborative come i plotoni di veicoli, in cui più veicoli viaggiano in formazione stretta per migliorare l'efficienza e la sicurezza. Tuttavia, la forte dipendenza dalla comunicazione tra veicoli rende i plotoni estremamente vulnerabili agli attacchi, poiché anche manipolazioni sottili possono escalare in conseguenze fisiche gravi. La ricerca esistente si concentra principalmente sulla difesa dagli attacchi, ma presta minore attenzione agli avversari furtivi che mirano a manipolare segretamente il comportamento del plotone. Questo articolo fornisce una nuova prospettiva sul problema della progettazione degli attacchi, dimostrando come gli attaccanti possono guidare il plotone verso traiettorie desiderate mantenendo il rilevamento nascosto. Lo studio delinea le condizioni in cui tali attacchi sono fattibili, analizza la loro dipendenza dalla topologia di comunicazione e dai protocolli di controllo, e indaga le risorse necessarie all'attaccante.

Contesto di Ricerca e Motivazione

Contesto del Problema

  1. Vulnerabilità dei Sistemi CAV: I plotoni di veicoli coordinano il controllo attraverso la comunicazione V2X, ma questa connettività introduce contemporaneamente rischi di sicurezza informatica
  2. Gravità delle Conseguenze degli Attacchi: A causa dell'accoppiamento sicurezza-protezione, anche attacchi sottili possono causare incidenti fisici
  3. Lacune nella Ricerca: La ricerca esistente si concentra principalmente su meccanismi di difesa, mancando di un'analisi sistematica dalla prospettiva dell'attaccante

Motivazione della Ricerca

  • Necessità di Valutazione delle Vulnerabilità: Comprendere le risorse necessarie all'attaccante aiuta a identificare i punti deboli del sistema
  • Progettazione di Strategie Difensive: L'analisi della fattibilità degli attacchi fornisce indicazioni per la progettazione di contromisure resilienti
  • Nuovi Modelli di Attacco: Cambio di paradigma dalla ricerca di attacchi distruttivi a quella di attacchi manipolativi

Limitazioni dei Metodi Esistenti

  • Focalizzazione principale sull'instabilizzazione del sistema piuttosto che sulla manipolazione della traiettoria
  • Mancanza di analisi sistematica dei requisiti di risorse degli attacchi
  • I meccanismi di rilevamento sono soggetti a falsi positivi durante la fase transitoria

Contributi Principali

  1. Nuova Strategia di Attacco Furtivo: Propone un framework di attacco furtivo per plotoni di veicoli con topologia leader-follower, in cui gli attaccanti manipolano il plotone affinché segua il loro stato piuttosto che semplicemente destabilizzare il plotone
  2. Progettazione di Attacchi Multi-Scenario: Progetta segnali di attacco in scenari in cui il canale di comunicazione del leader è vulnerabile e sicuro, analizzando rigorosamente le condizioni di furtività
  3. Analisi dell'Impatto del Protocollo di Controllo: Studia come il protocollo di controllo degli agenti influisce sulla capacità di degradazione dell'attaccante, mostrando come il protocollo di controllo limita l'insieme fattibile degli attacchi furtivi
  4. Caratterizzazione dei Requisiti di Risorse: Analizza sistematicamente le risorse necessarie all'attaccante, fornendo indicazioni per la progettazione di plotoni di veicoli resilienti

Dettagli Metodologici

Definizione del Compito

Obiettivo dell'Attacco (Definizione 3):

  1. Mantenere la furtività: soddisfare il segnale residuo limtrix=0\lim_{t→∞} r_i^x = 0
  2. Manipolazione del tracciamento: far sì che il sottoinsieme di veicoli attaccati segua lo stato dell'attaccante xax_a e soddisfi la distanza desiderata

Definizione di Furtività (Definizione 2): Un attacco è furtivo in presenza di segnale di attacco aji0a_{ji} ≠ 0 quando il segnale residuo soddisfa: limtrix=limtjNixixjc+dij=0\lim_{t→∞} r_i^x = \lim_{t→∞} \sum_{j∈N_i} \|x_i - x_j^c + d_{ij}\| = 0

Modello del Sistema

Dinamica dei Veicoli

Utilizza un modello semplificato dopo linearizzazione per retroazione: τa˙i(t)+ai(t)=ui(t)\tau \dot{a}_i(t) + a_i(t) = u_i(t)

Rappresentazione nello spazio degli stati: x˙i=Axi+Bui,i{0,...,N}\dot{x}_i = Ax_i + Bu_i, \quad i ∈ \{0,...,N\}

Dove: A=[010001001τ],B=[001τ]A = \begin{bmatrix} 0 & 1 & 0 \\ 0 & 0 & 1 \\ 0 & 0 & -\frac{1}{\tau} \end{bmatrix}, \quad B = \begin{bmatrix} 0 \\ 0 \\ \frac{1}{\tau} \end{bmatrix}

Topologia di Comunicazione

Utilizza una topologia di tracciamento leader con k-vicini più prossimi, modellata attraverso un grafo diretto G=(V,E,A)G = (V, E, A), dove la matrice laplaciana è: L=[001×NL2L1]L = \begin{bmatrix} 0 & 0_{1×N} \\ L_2 & L_1 \end{bmatrix}

Progettazione del Controllore

Controllore Dinamico

ui=eiKjNi(xixj+dij)+eisgn(KjNixixj+dij)u_i = e_i K \sum_{j∈N_i} (x_i - x_j + d_{ij}) + e_i \text{sgn}(K \sum_{j∈N_i} x_i - x_j + d_{ij})

Dove la dinamica del guadagno di accoppiamento eie_i è: e˙i=τ[jNixixj+dij]TΓ[jNixixj+dij]+τKjNixixj+dij1\dot{e}_i = τ[\sum_{j∈N_i} x_i - x_j + d_{ij}]^T Γ [\sum_{j∈N_i} x_i - x_j + d_{ij}] + τ\|K \sum_{j∈N_i} x_i - x_j + d_{ij}\|_1

Controllore Statico

ui=c1KjNi(xixjc+dij)+c2sgn(KjNi(xixjc+dij))u_i = c_1 K \sum_{j∈N_i} (x_i - x_j^c + d_{ij}) + c_2 \text{sgn}(K \sum_{j∈N_i} (x_i - x_j^c + d_{ij}))

Progettazione della Strategia di Attacco

Scenario 1: Tutti i Canali di Comunicazione Vulnerabili

Segnale di Attacco (Teorema 1): a0i=xax0a_{0i} = x_a - x_0

Teorema 1: Sotto le Assunzioni 1 e 2, il segnale di attacco (15) manterrà la furtività mentre fa sì che i veicoli follower tracciino lo stato dell'attaccante con la distanza desiderata.

Scenario 2: Canale di Comunicazione del Leader Sicuro

Attacco ai Veicoli Non Direttamente Connessi (Teorema 2):

  • Canali di comunicazione da VdV_d a VndV_{nd}: aij=xax0+dia_{ij} = x_a - x_0 + d_i
  • Canali di comunicazione da VndV_{nd} a VdV_d: aji=x0djxa+djca_{ji} = x_0 - d_j - x_a + d_j^c

Attacco a Veicoli Parziali (Teorema 3): Per il sottoinsieme VndaVndV_{nd}^a ⊆ V_{nd}, progetta combinazioni di segnali di attacco più complesse.

Configurazione Sperimentale

Parametri di Simulazione

  • Dimensione del Plotone: 1 leader + 4 follower
  • Topologia: Topologia dei k=2 vicini più prossimi
  • Costante di Ritardo: τi=0.4τ_i = 0.4
  • Distanza Desiderata: 20 metri
  • Guadagni di Controllo: K=[0.7,1.2,0.05]K = [-0.7, -1.2, -0.05]
  • Input del Leader: u0=0.4(0.005sin(0.1t)+0.0075cos(0.1t))u_0 = 0.4(0.005\sin(0.1t) + 0.0075\cos(0.1t))

Scenari di Test

  1. Canale di comunicazione del leader attaccato (tutti i follower interessati)
  2. Canale del leader sicuro, attacco ai veicoli non direttamente connessi
  3. Attacco selettivo a un singolo follower
  4. Attacco con controllore statico

Risultati Sperimentali

Risultati Principali

Scenario 1: Attacco Completo

  • Manipolazione della Traiettoria: Tutti i veicoli follower si dirigono con successo verso il tracciamento della traiettoria dell'attaccante
  • Furtività: Il segnale residuo tende a zero, l'attacco non viene rilevato
  • Mantenimento della Distanza: I veicoli mantengono la distanza desiderata di 20 metri

Scenario 2: Attacco Parziale

  • Controllo Selettivo: I veicoli non direttamente connessi (veicoli 3 e 4) tracciamo l'attaccante
  • Veicoli Direttamente Connessi: Continuano a tracciare il leader legittimo
  • Evasione del Rilevamento: Possibile rilevamento solo nei veicoli direttamente connessi in regime stazionario

Scenario 3: Attacco a Singolo Veicolo

  • Controllo Preciso: Solo il veicolo 4 traccia l'attaccante
  • Altri Veicoli: Mantengono il tracciamento del leader
  • Efficienza delle Risorse: Minimizza i requisiti di risorse dell'attacco

Scenario 4: Controllore Statico

  • Attacco Condizionale: Mantiene la furtività quando γ2γγ_2 ≤ γ
  • Compromesso di Rilevamento: Consente la manipolazione ma viene rilevato quando γ2>γγ_2 > γ

Analisi dei Requisiti di Risorse

Secondo la Tabella I, i requisiti di risorse per diversi scenari di attacco:

ScenarioRisorse di DisruptionRisorse di DisclosureConoscenza del SistemaFurtività
Teorema 1Tutti i link del leaderStato del leaderLink in uscita del leader
Teorema 2Tutti i link di VndV_{nd}Stato del leaderTopologia dei link + indici
Teorema 3Tutti i link di VndaV_{nd}^aStato del leader + disconnessoTopologia completa
Teorema 4Tutti i link del leaderStato del leaderLink + limiti di input
Teorema 5Tutti i link del leaderStato del leader + viciniLink + protocollo di controlloNo

Lavori Correlati

Ricerca sul Controllo Resiliente

  1. Metodi di Progettazione: Il metodo MSR richiede che il grafo abbia sufficiente r-robustezza
  2. Correzione dell'Input di Controllo: Stima il segnale di attacco e lo utilizza nella progettazione del controllore
  3. Metodi di Recupero dagli Attacchi: Rileva l'attacco e recupera le prestazioni del sistema

Ricerca sulla Progettazione degli Attacchi

  • Attacchi Non Rilevabili: Analizza come prevenire il consenso mantenendo la furtività
  • Attacchi FDI: Definizioni di furtività basate su distribuzioni probabilistiche
  • Ricerca su Condizioni Grafiche: Condizioni per attacchi FDI furtivi che causano errori di consenso illimitati

Lacune nella Ricerca

La ricerca esistente sugli attacchi si concentra principalmente sull'instabilizzazione dei sistemi multi-agente, trascurando la categoria più sottile e pericolosa degli attacchi di manipolazione della traiettoria.

Conclusioni e Discussione

Conclusioni Principali

  1. Fattibilità dell'Attacco: Dimostra che gli attaccanti possono raggiungere obiettivi di manipolazione della traiettoria in vari scenari
  2. Dipendenza dalle Risorse: Il successo dell'attacco dipende fortemente dalle risorse disponibili all'attaccante
  3. Impatto del Protocollo di Controllo: Diversi protocolli di controllo hanno un impatto significativo sulla fattibilità dell'attacco
  4. Difetti nei Meccanismi di Rilevamento: I meccanismi di rilevamento esistenti hanno punti ciechi durante la fase transitoria

Limitazioni

  1. Semplificazione del Modello: Utilizza un modello di veicolo linearizzato; la dinamica non lineare reale è più complessa
  2. Limitazioni della Topologia: Si concentra principalmente sulla topologia dei k-vicini più prossimi; l'applicabilità ad altre topologie necessita di verifica
  3. Meccanismo di Rilevamento: Il meccanismo di generazione dei residui è relativamente semplice; metodi di rilevamento più sofisticati potrebbero essere efficaci
  4. Distribuzione Pratica: Gli esperimenti si basano solo su simulazioni, mancando di verifica in ambienti reali

Direzioni Future

  1. Plotoni Eterogenei: Estendere l'analisi a plotoni di veicoli eterogenei
  2. Topologie Variabili nel Tempo: Studiare l'impatto dei cambiamenti di topologia dinamica
  3. Rilevamento Migliorato: Sviluppare meccanismi di rilevamento efficaci nella fase transitoria
  4. Protezione della Privacy: Creare protocolli che integrino protezione della privacy e resilienza agli attacchi

Valutazione Approfondita

Punti di Forza

  1. Innovazione del Problema: Il cambio di paradigma dalla ricerca di attacchi distruttivi a quella di attacchi manipolativi è significativo
  2. Rigore Teorico: Fornisce prove matematiche complete e analisi di stabilità
  3. Valore Pratico: L'analisi dei requisiti di risorse fornisce indicazioni concrete per la progettazione di strategie difensive
  4. Ricerca Sistematica: Copertura completa di molteplici scenari di attacco e protocolli di controllo

Carenze

  1. Limitazioni del Modello: L'assunzione di linearizzazione potrebbe non essere applicabile a scenari di guida complessi
  2. Meccanismo di Rilevamento: La progettazione dei residui è relativamente semplice e potrebbe essere identificata da metodi di rilevamento più avanzati
  3. Verifica Sperimentale: Mancanza di esperimenti di verifica su piattaforme di veicoli reali
  4. Ricerca su Contromisure: La discussione sui dettagli di implementazione specifica dei meccanismi di difesa non è sufficientemente approfondita

Impatto

  1. Contributo Accademico: Apre una nuova direzione di ricerca per la sicurezza dei CAV
  2. Valore Pratico: Ha importanza di riferimento per la progettazione della sicurezza dei sistemi di guida autonoma
  3. Impatto Politico: Può fornire supporto tecnico per la formulazione di standard di sicurezza dei CAV
  4. Applicazione Industriale: Facilita lo sviluppo di prodotti di sicurezza per la rete di veicoli connessi

Scenari Applicabili

  1. Plotoni Autostradali: Applicabile a plotoni di veicoli in ambienti stradali strutturati
  2. Trasporto Logistico: Sistemi di controllo coordinato per flotte di veicoli merci
  3. Trasporto Pubblico: Valutazione della sicurezza per sistemi di autobus intelligenti
  4. Applicazioni Militari: Progettazione della protezione della sicurezza per flotte di veicoli senza equipaggio

Bibliografia

L'articolo cita 63 riferimenti correlati, principalmente includenti:

  1. Rassegne sulla Sicurezza dei CAV: Sun et al. (2021) su indagini sulla sicurezza informatica dei CAV
  2. Controllo dei Plotoni: Zheng et al. (2015) sulla stabilità e scalabilità dei plotoni di veicoli
  3. Controllo Resiliente: LeBlanc et al. (2013) sul consenso asintotico resiliente in reti robuste
  4. Rilevamento degli Attacchi: Barboni et al. (2020) sul rilevamento di attacchi informatici furtivi in sistemi interconnessi

Valutazione Complessiva: Questo è un articolo di alta qualità con contributi significativi nel campo della sicurezza dei CAV, che propone una prospettiva di attacco innovativa e un framework di analisi sistematico, fornendo intuizioni preziose sia per la ricerca teorica che per le applicazioni pratiche nel settore. Nonostante alcune limitazioni, la sua innovatività e il suo valore pratico lo rendono una letteratura importante nel campo.