Connected and Autonomous Vehicles (CAVs) are transforming modern transportation by enabling cooperative applications such as vehicle platooning, where multiple vehicles travel in close formation to improve efficiency and safety. However, the heavy reliance on inter-vehicle communication makes platoons highly susceptible to attacks, where even subtle manipulations can escalate into severe physical consequences. While existing research has largely focused on defending against attacks, far less attention has been given to stealthy adversaries that aim to covertly manipulate platoon behavior. This paper introduces a new perspective on the attack design problem by demonstrating how attackers can guide platoons toward their own desired trajectories while remaining undetected. We outline conditions under which such attacks are feasible, analyze their dependence on communication topologies and control protocols, and investigate the resources required by the attacker. By characterizing the resources needed to launch stealthy attacks, we address system vulnerabilities and informing the design of resilient countermeasures. Our findings reveal critical weaknesses in current platoon architectures and anomaly detection mechanisms and provide methods to develop more secure and trustworthy CAV systems.
論文ID : 2510.14119タイトル : Resource-Aware Stealthy Attacks in Vehicle Platoons著者 : Ali Eslami (Concordia University)、Mohammad Pirani (University of Ottawa)分類 : eess.SY cs.SY (システムと制御)発表日時 : 2025年10月15日 (arXiv投稿)論文リンク : https://arxiv.org/abs/2510.14119v1 接続自動運転車両(CAVs)は車両プラトーンなどの協調的応用を通じて現代交通を変革しており、複数の車両が密集した隊形で走行することで効率性と安全性を向上させている。しかし、車両間通信への深刻な依存性により、プラトーンは攻撃に対して極めて脆弱であり、微妙な操作でさえも深刻な物理的結果に発展する可能性がある。既存研究は主に攻撃防御に焦点を当てているが、プラトーン動作を秘密裏に操作することを目的とするステルス対手に対する関心は限定的である。本論文は、攻撃者がプラトーンを所望の軌跡に誘導しながら検出を回避する方法を示すことで、攻撃設計問題に新たな視点を提供する。本研究は、このような攻撃が実行可能な条件を概説し、通信トポロジーと制御プロトコルへの依存性を分析し、攻撃者に必要なリソースを調査している。
CAVシステムの脆弱性 : 車両プラトーンはV2X通信を通じて協調制御を実現するが、この接続性は同時にサイバーセキュリティリスクをもたらす攻撃結果の深刻性 : 安全性とセキュリティの結合特性により、微妙な攻撃でさえ物理的事故を引き起こす可能性がある研究ギャップ : 既存研究は主に防御メカニズムに焦点を当てており、攻撃者の視点からの体系的分析が不足している脆弱性評価の必要性 : 攻撃者に必要なリソースを理解することはシステムの脆弱性を特定するのに役立つ防御戦略の設計 : 攻撃可行性の分析は弾力的対策の設計指針を提供する新型攻撃パターン : 破壊的攻撃から操作的攻撃への研究パラダイムシフト主にシステム不安定化に焦点を当てており、軌跡操作ではない 攻撃リソース要件に関する体系的分析が不足している 検出メカニズムは過渡段階で誤検知を生じやすい 新型ステルス攻撃戦略 : リーダー・フォロワー車両プラトーンに対するステルス攻撃フレームワークを提案し、攻撃者がプラトーンを単に破壊するのではなく自身の状態を追跡するよう操作する複数シナリオ攻撃設計 : リーダー通信チャネルが脆弱な場合と安全な場合の両シナリオで攻撃信号を設計し、ステルス性条件を厳密に分析する制御プロトコル影響分析 : エージェント制御プロトコルが攻撃者の低下能力に与える影響を研究し、制御プロトコルがステルス攻撃の実行可能集合をいかに制限するかを示すリソース要件の特性化 : 攻撃者に必要なリソースを体系的に分析し、弾力的車両プラトーン設計のための指針を提供する攻撃目標 (定義3):
ステルス性の維持: 残差信号 lim t → ∞ r i x = 0 \lim_{t→∞} r_i^x = 0 lim t → ∞ r i x = 0 を満たす 追跡操作: 攻撃対象車両の部分集合が攻撃者状態 x a x_a x a を追跡し、所望の間隔を満たす ステルス性の定義 (定義2):
攻撃信号 a j i ≠ 0 a_{ji} ≠ 0 a ji = 0 が存在する場合、残差信号が以下を満たす場合、攻撃はステルスである:
lim t → ∞ r i x = lim t → ∞ ∑ j ∈ N i ∥ x i − x j c + d i j ∥ = 0 \lim_{t→∞} r_i^x = \lim_{t→∞} \sum_{j∈N_i} \|x_i - x_j^c + d_{ij}\| = 0 lim t → ∞ r i x = lim t → ∞ ∑ j ∈ N i ∥ x i − x j c + d ij ∥ = 0
フィードバック線形化後の簡略化モデルを採用:
τ a ˙ i ( t ) + a i ( t ) = u i ( t ) \tau \dot{a}_i(t) + a_i(t) = u_i(t) τ a ˙ i ( t ) + a i ( t ) = u i ( t )
状態空間表現:
x ˙ i = A x i + B u i , i ∈ { 0 , . . . , N } \dot{x}_i = Ax_i + Bu_i, \quad i ∈ \{0,...,N\} x ˙ i = A x i + B u i , i ∈ { 0 , ... , N }
ここで:
A = [ 0 1 0 0 0 1 0 0 − 1 τ ] , B = [ 0 0 1 τ ] A = \begin{bmatrix} 0 & 1 & 0 \\ 0 & 0 & 1 \\ 0 & 0 & -\frac{1}{\tau} \end{bmatrix}, \quad B = \begin{bmatrix} 0 \\ 0 \\ \frac{1}{\tau} \end{bmatrix} A = 0 0 0 1 0 0 0 1 − τ 1 , B = 0 0 τ 1
k-最近傍リーダー追跡トポロジーを採用し、有向グラフ G = ( V , E , A ) G = (V, E, A) G = ( V , E , A ) でモデル化。ラプラシアン行列は:
L = [ 0 0 1 × N L 2 L 1 ] L = \begin{bmatrix} 0 & 0_{1×N} \\ L_2 & L_1 \end{bmatrix} L = [ 0 L 2 0 1 × N L 1 ]
u i = e i K ∑ j ∈ N i ( x i − x j + d i j ) + e i sgn ( K ∑ j ∈ N i x i − x j + d i j ) u_i = e_i K \sum_{j∈N_i} (x_i - x_j + d_{ij}) + e_i \text{sgn}(K \sum_{j∈N_i} x_i - x_j + d_{ij}) u i = e i K ∑ j ∈ N i ( x i − x j + d ij ) + e i sgn ( K ∑ j ∈ N i x i − x j + d ij )
ここで結合ゲイン e i e_i e i のダイナミクスは:
e ˙ i = τ [ ∑ j ∈ N i x i − x j + d i j ] T Γ [ ∑ j ∈ N i x i − x j + d i j ] + τ ∥ K ∑ j ∈ N i x i − x j + d i j ∥ 1 \dot{e}_i = τ[\sum_{j∈N_i} x_i - x_j + d_{ij}]^T Γ [\sum_{j∈N_i} x_i - x_j + d_{ij}] + τ\|K \sum_{j∈N_i} x_i - x_j + d_{ij}\|_1 e ˙ i = τ [ ∑ j ∈ N i x i − x j + d ij ] T Γ [ ∑ j ∈ N i x i − x j + d ij ] + τ ∥ K ∑ j ∈ N i x i − x j + d ij ∥ 1
u i = c 1 K ∑ j ∈ N i ( x i − x j c + d i j ) + c 2 sgn ( K ∑ j ∈ N i ( x i − x j c + d i j ) ) u_i = c_1 K \sum_{j∈N_i} (x_i - x_j^c + d_{ij}) + c_2 \text{sgn}(K \sum_{j∈N_i} (x_i - x_j^c + d_{ij})) u i = c 1 K ∑ j ∈ N i ( x i − x j c + d ij ) + c 2 sgn ( K ∑ j ∈ N i ( x i − x j c + d ij ))
攻撃信号 (定理1):
a 0 i = x a − x 0 a_{0i} = x_a - x_0 a 0 i = x a − x 0
定理1 : 仮定1と2の下で、攻撃信号(15)はステルス性を維持しながらフォロワー車両を所望の間隔で攻撃者状態を追跡させる。
直接接続されていない車両への攻撃 (定理2):
V d V_d V d から V n d V_{nd} V n d への通信チャネル: a i j = x a − x 0 + d i a_{ij} = x_a - x_0 + d_i a ij = x a − x 0 + d i V n d V_{nd} V n d から V d V_d V d への通信チャネル: a j i = x 0 − d j − x a + d j c a_{ji} = x_0 - d_j - x_a + d_j^c a ji = x 0 − d j − x a + d j c 部分的車両攻撃 (定理3):
部分集合 V n d a ⊆ V n d V_{nd}^a ⊆ V_{nd} V n d a ⊆ V n d に対して、より複雑な攻撃信号の組み合わせを設計する。
プラトーン規模 : 1台のリーダー + 4台のフォロワートポロジー : k=2の最近傍トポロジー遅延定数 : τ i = 0.4 τ_i = 0.4 τ i = 0.4 所望間隔 : 20メートル制御ゲイン : K = [ − 0.7 , − 1.2 , − 0.05 ] K = [-0.7, -1.2, -0.05] K = [ − 0.7 , − 1.2 , − 0.05 ] リーダー入力 : u 0 = 0.4 ( 0.005 sin ( 0.1 t ) + 0.0075 cos ( 0.1 t ) ) u_0 = 0.4(0.005\sin(0.1t) + 0.0075\cos(0.1t)) u 0 = 0.4 ( 0.005 sin ( 0.1 t ) + 0.0075 cos ( 0.1 t )) リーダー通信チャネルが攻撃される(すべてのフォロワーが影響を受ける) リーダーチャネルが安全で、直接接続されていない車両が攻撃される 単一フォロワーへの選択的攻撃 静的コントローラ下での攻撃 軌跡操作 : すべてのフォロワー車両が攻撃者軌跡の追跡に成功ステルス性 : 残差信号がゼロに収束し、攻撃は検出されない間隔維持 : 車両間で所望の20メートル間隔を維持選択的制御 : 直接接続されていない車両(車両3と4)が攻撃者を追跡直接接続車両 : 正当なリーダーの追跡を継続検出回避 : 直接接続車両では定常状態でのみ検出の可能性精密制御 : 車両4のみが攻撃者を追跡他の車両 : リーダーへの追跡を維持リソース効率 : 攻撃リソース要件を最小化条件付き攻撃 : γ 2 ≤ γ γ_2 ≤ γ γ 2 ≤ γ の場合ステルス性を維持検出トレードオフ : γ 2 > γ γ_2 > γ γ 2 > γ の場合、操作は可能だが検出される表Iに示すように、異なる攻撃シナリオのリソース要件をまとめた:
シナリオ 破壊リソース 開示リソース システム知識 ステルス性 定理1 すべてのリーダーリンク リーダー状態 リーダー出力リンク はい 定理2 V n d V_{nd} V n d すべてのリンクリーダー状態 リンクトポロジー+インデックス はい 定理3 V n d a V_{nd}^a V n d a すべてのリンクリーダー+切断状態 完全なトポロジー はい 定理4 すべてのリーダーリンク リーダー状態 リンク+入力制限 はい 定理5 すべてのリーダーリンク リーダー+隣接状態 リンク+制御プロトコル いいえ
設計弾力的手法 : MSR手法はグラフが十分なr-ロバスト性を持つことを要求制御入力修正 : 攻撃信号を推定し、コントローラ設計に使用攻撃回復方法 : 攻撃検出後のシステム性能回復検出不可能な攻撃 : コンセンサスを防止しながらステルス性を保つ方法の分析FDI攻撃 : 確率分布に基づくステルス性の定義グラフ条件研究 : 無界コンセンサス誤差をもたらすステルスFDI攻撃条件既存の攻撃研究は主にMASの不安定化に焦点を当てており、より微妙で危険な軌跡操作攻撃のカテゴリーを無視している。
攻撃実行可能性 : 複数のシナリオで攻撃者が軌跡操作目標を達成できることを証明リソース依存性 : 攻撃成功は攻撃者が利用可能なリソースに大きく依存制御プロトコルの影響 : 異なる制御プロトコルは攻撃実行可能性に大きな影響を与える検出メカニズムの欠陥 : 既存の検出メカニズムは過渡段階に盲点を持つモデル簡略化 : 線形化車両モデルを採用しており、実際の非線形ダイナミクスはより複雑トポロジー制限 : 主にk-最近傍トポロジーに焦点を当てており、他のトポロジーの適用性は検証が必要検出メカニズム : 残差生成メカニズムは比較的単純であり、より複雑な検出方法が有効である可能性がある実際の展開 : 実験はシミュレーションのみに基づいており、実環境での検証が不足している異種プラトーン : 異種車両プラトーンへの分析を拡張時変トポロジー : 動的トポロジー変化の影響を研究改善された検出 : 過渡段階で有効な検出メカニズムの開発プライバシー保護 : プライバシー保護と攻撃弾力性を統合したプロトコルの作成問題の革新性 : 破壊的攻撃から操作的攻撃への研究パラダイムシフトは重要な意義を持つ理論的厳密性 : 完全な数学的証明と安定性分析を提供実用的価値 : リソース要件分析は防御戦略設計に具体的な指針を提供体系的研究 : 複数の攻撃シナリオと制御プロトコルの包括的分析モデルの限界 : 線形化仮定は複雑な運転シナリオに適用できない可能性がある検出メカニズム : 残差設計は比較的単純であり、より先進的な検出方法に見破られる可能性がある実験検証 : 実車プラットフォームでの検証実験が不足している対策研究 : 防御メカニズムの具体的な実装詳細に関する議論が不十分学術的貢献 : CAVセキュリティ研究に新しい研究方向を開く実用的価値 : 自動運転システムセキュリティ設計に重要な参考価値を持つ政策への影響 : CAVセキュリティ標準策定に技術的支援を提供できる産業応用 : 車両ネットワークセキュリティ製品開発に役立つ高速道路プラトーン : 構造化道路環境での車両プラトーン物流輸送 : 貨物車隊の協調制御システム公共交通 : スマートバス システムのセキュリティ評価軍事応用 : 無人車隊のセキュリティ防護設計論文は63篇の関連文献を引用しており、主に以下を含む:
CAVセキュリティ調査 : Sun et al. (2021) CAVネットワークセキュリティに関する調査プラトーン制御 : Zheng et al. (2015) 車両プラトーンの安定性とスケーラビリティ弾力的制御 : LeBlanc et al. (2013) ロバストネットワークにおける弾力的漸近コンセンサス攻撃検出 : Barboni et al. (2020) 相互接続システムにおけるステルスサイバー攻撃の検出総合評価 : これはCAVセキュリティ分野における重要な貢献を持つ高品質な論文であり、新規な攻撃視点と体系的な分析フレームワークを提案し、該当分野の理論研究と実用的応用の両方に価値ある洞察を提供している。いくつかの限界は存在するが、その革新性と実用的価値により、該当分野の重要な文献となっている。