Resource-Aware Stealthy Attacks in Vehicle Platoons
Eslami, Pirani
Connected and Autonomous Vehicles (CAVs) are transforming modern transportation by enabling cooperative applications such as vehicle platooning, where multiple vehicles travel in close formation to improve efficiency and safety. However, the heavy reliance on inter-vehicle communication makes platoons highly susceptible to attacks, where even subtle manipulations can escalate into severe physical consequences. While existing research has largely focused on defending against attacks, far less attention has been given to stealthy adversaries that aim to covertly manipulate platoon behavior. This paper introduces a new perspective on the attack design problem by demonstrating how attackers can guide platoons toward their own desired trajectories while remaining undetected. We outline conditions under which such attacks are feasible, analyze their dependence on communication topologies and control protocols, and investigate the resources required by the attacker. By characterizing the resources needed to launch stealthy attacks, we address system vulnerabilities and informing the design of resilient countermeasures. Our findings reveal critical weaknesses in current platoon architectures and anomaly detection mechanisms and provide methods to develop more secure and trustworthy CAV systems.
academic
Осведомленные об ресурсах скрытые атаки на колонны транспортных средств
Связанные автономные транспортные средства (CAV) трансформируют современный транспорт посредством совместных приложений, таких как колонны транспортных средств, где несколько автомобилей движутся в плотном строю для повышения эффективности и безопасности. Однако сильная зависимость от межтранспортной коммуникации делает колонны уязвимыми для атак, при которых даже тонкие манипуляции могут привести к серьезным физическим последствиям. Существующие исследования в основном сосредоточены на защите от атак, но уделяют мало внимания скрытым противникам, целью которых является тайное манипулирование поведением колонны. В данной работе представлена новая перспектива на проблему проектирования атак, демонстрируя, как злоумышленник может направить колонну по желаемой траектории, оставаясь необнаруженным. Исследование определяет условия, при которых такие атаки возможны, анализирует их зависимость от топологии коммуникации и протоколов управления, а также исследует ресурсы, необходимые для злоумышленника.
Уязвимость систем CAV: Колонны транспортных средств достигают координированного управления через V2X коммуникацию, но эта связность одновременно создает риски кибербезопасности
Серьезность последствий атак: Из-за связи между безопасностью и защитой даже тонкие атаки могут привести к физическим авариям
Пробел в исследованиях: Существующие исследования в основном сосредоточены на механизмах защиты, отсутствует систематический анализ с точки зрения злоумышленника
Новая стратегия скрытых атак: Предложена структура скрытых атак на колонны транспортных средств типа "лидер-последователь", где злоумышленник манипулирует колонной для отслеживания собственного состояния, а не просто нарушает колонну
Проектирование атак в различных сценариях: Разработаны сигналы атак в сценариях, когда канал коммуникации лидера уязвим и защищен, с строгим анализом условий скрытности
Анализ влияния протокола управления: Исследовано влияние протокола управления агентов на способность злоумышленника к деградации, показано, как протокол управления ограничивает допустимое множество осуществимых скрытых атак
Характеристика требований к ресурсам: Систематический анализ ресурсов, необходимых для злоумышленника, обеспечивает руководство для проектирования устойчивых колонн транспортных средств
Сохранение скрытности: удовлетворение условия limt→∞rix=0 для сигнала остатка
Манипулирование отслеживанием: заставить подмножество атакованных транспортных средств отслеживать состояние злоумышленника xa с требуемым расстоянием
Определение скрытности (Определение 2):
Атака остается скрытной при наличии сигнала атаки aji=0, если сигнал остатка удовлетворяет:
limt→∞rix=limt→∞∑j∈Ni∥xi−xjc+dij∥=0
Используется топология отслеживания лидера с k-ближайшими соседями, моделируемая ориентированным графом G=(V,E,A), где матрица Лапласа имеет вид:
L=[0L201×NL1]
Теорема 1: При предположениях 1 и 2 сигнал атаки (15) сохраняет скрытность, одновременно заставляя транспортные средства-последователи отслеживать состояние злоумышленника с требуемым расстоянием.
Существующие исследования атак в основном сосредоточены на дестабилизации многоагентных систем, игнорируя более тонкий и опасный класс атак манипулирования траектории.
Обзоры безопасности CAV: Sun et al. (2021) - обзор кибербезопасности сетей CAV
Управление колоннами: Zheng et al. (2015) - устойчивость и масштабируемость колонн транспортных средств
Устойчивое управление: LeBlanc et al. (2013) - устойчивый асимптотический консенсус в робастных сетях
Обнаружение атак: Barboni et al. (2020) - обнаружение скрытых кибератак в взаимосвязанных системах
Общая оценка: Это высококачественная статья с важным вкладом в область безопасности CAV, предлагающая новую перспективу на атаки и систематическую аналитическую базу, обеспечивающую ценные идеи как для теоретических исследований, так и для практических приложений в этой области. Несмотря на некоторые ограничения, её инновационность и практическая ценность делают её важной литературой в этой области.