Resource-Aware Stealthy Attacks in Vehicle Platoons
Eslami, Pirani
Connected and Autonomous Vehicles (CAVs) are transforming modern transportation by enabling cooperative applications such as vehicle platooning, where multiple vehicles travel in close formation to improve efficiency and safety. However, the heavy reliance on inter-vehicle communication makes platoons highly susceptible to attacks, where even subtle manipulations can escalate into severe physical consequences. While existing research has largely focused on defending against attacks, far less attention has been given to stealthy adversaries that aim to covertly manipulate platoon behavior. This paper introduces a new perspective on the attack design problem by demonstrating how attackers can guide platoons toward their own desired trajectories while remaining undetected. We outline conditions under which such attacks are feasible, analyze their dependence on communication topologies and control protocols, and investigate the resources required by the attacker. By characterizing the resources needed to launch stealthy attacks, we address system vulnerabilities and informing the design of resilient countermeasures. Our findings reveal critical weaknesses in current platoon architectures and anomaly detection mechanisms and provide methods to develop more secure and trustworthy CAV systems.
academic
Attacchi Furtivi Consapevoli delle Risorse nei Plotoni di Veicoli
I veicoli autonomi connessi (CAV) stanno trasformando i trasporti moderni attraverso applicazioni collaborative come i plotoni di veicoli, in cui più veicoli viaggiano in formazione stretta per migliorare l'efficienza e la sicurezza. Tuttavia, la forte dipendenza dalla comunicazione tra veicoli rende i plotoni estremamente vulnerabili agli attacchi, poiché anche manipolazioni sottili possono escalare in conseguenze fisiche gravi. La ricerca esistente si concentra principalmente sulla difesa dagli attacchi, ma presta minore attenzione agli avversari furtivi che mirano a manipolare segretamente il comportamento del plotone. Questo articolo fornisce una nuova prospettiva sul problema della progettazione degli attacchi, dimostrando come gli attaccanti possono guidare il plotone verso traiettorie desiderate mantenendo il rilevamento nascosto. Lo studio delinea le condizioni in cui tali attacchi sono fattibili, analizza la loro dipendenza dalla topologia di comunicazione e dai protocolli di controllo, e indaga le risorse necessarie all'attaccante.
Vulnerabilità dei Sistemi CAV: I plotoni di veicoli coordinano il controllo attraverso la comunicazione V2X, ma questa connettività introduce contemporaneamente rischi di sicurezza informatica
Gravità delle Conseguenze degli Attacchi: A causa dell'accoppiamento sicurezza-protezione, anche attacchi sottili possono causare incidenti fisici
Lacune nella Ricerca: La ricerca esistente si concentra principalmente su meccanismi di difesa, mancando di un'analisi sistematica dalla prospettiva dell'attaccante
Nuova Strategia di Attacco Furtivo: Propone un framework di attacco furtivo per plotoni di veicoli con topologia leader-follower, in cui gli attaccanti manipolano il plotone affinché segua il loro stato piuttosto che semplicemente destabilizzare il plotone
Progettazione di Attacchi Multi-Scenario: Progetta segnali di attacco in scenari in cui il canale di comunicazione del leader è vulnerabile e sicuro, analizzando rigorosamente le condizioni di furtività
Analisi dell'Impatto del Protocollo di Controllo: Studia come il protocollo di controllo degli agenti influisce sulla capacità di degradazione dell'attaccante, mostrando come il protocollo di controllo limita l'insieme fattibile degli attacchi furtivi
Caratterizzazione dei Requisiti di Risorse: Analizza sistematicamente le risorse necessarie all'attaccante, fornendo indicazioni per la progettazione di plotoni di veicoli resilienti
Mantenere la furtività: soddisfare il segnale residuo limt→∞rix=0
Manipolazione del tracciamento: far sì che il sottoinsieme di veicoli attaccati segua lo stato dell'attaccante xa e soddisfi la distanza desiderata
Definizione di Furtività (Definizione 2):
Un attacco è furtivo in presenza di segnale di attacco aji=0 quando il segnale residuo soddisfa:
limt→∞rix=limt→∞∑j∈Ni∥xi−xjc+dij∥=0
Utilizza una topologia di tracciamento leader con k-vicini più prossimi, modellata attraverso un grafo diretto G=(V,E,A), dove la matrice laplaciana è:
L=[0L201×NL1]
Teorema 1: Sotto le Assunzioni 1 e 2, il segnale di attacco (15) manterrà la furtività mentre fa sì che i veicoli follower tracciino lo stato dell'attaccante con la distanza desiderata.
La ricerca esistente sugli attacchi si concentra principalmente sull'instabilizzazione dei sistemi multi-agente, trascurando la categoria più sottile e pericolosa degli attacchi di manipolazione della traiettoria.
Semplificazione del Modello: Utilizza un modello di veicolo linearizzato; la dinamica non lineare reale è più complessa
Limitazioni della Topologia: Si concentra principalmente sulla topologia dei k-vicini più prossimi; l'applicabilità ad altre topologie necessita di verifica
Meccanismo di Rilevamento: Il meccanismo di generazione dei residui è relativamente semplice; metodi di rilevamento più sofisticati potrebbero essere efficaci
Distribuzione Pratica: Gli esperimenti si basano solo su simulazioni, mancando di verifica in ambienti reali
L'articolo cita 63 riferimenti correlati, principalmente includenti:
Rassegne sulla Sicurezza dei CAV: Sun et al. (2021) su indagini sulla sicurezza informatica dei CAV
Controllo dei Plotoni: Zheng et al. (2015) sulla stabilità e scalabilità dei plotoni di veicoli
Controllo Resiliente: LeBlanc et al. (2013) sul consenso asintotico resiliente in reti robuste
Rilevamento degli Attacchi: Barboni et al. (2020) sul rilevamento di attacchi informatici furtivi in sistemi interconnessi
Valutazione Complessiva: Questo è un articolo di alta qualità con contributi significativi nel campo della sicurezza dei CAV, che propone una prospettiva di attacco innovativa e un framework di analisi sistematico, fornendo intuizioni preziose sia per la ricerca teorica che per le applicazioni pratiche nel settore. Nonostante alcune limitazioni, la sua innovatività e il suo valore pratico lo rendono una letteratura importante nel campo.