2025-11-19T12:25:13.817212

Resource-Aware Stealthy Attacks in Vehicle Platoons

Eslami, Pirani
Connected and Autonomous Vehicles (CAVs) are transforming modern transportation by enabling cooperative applications such as vehicle platooning, where multiple vehicles travel in close formation to improve efficiency and safety. However, the heavy reliance on inter-vehicle communication makes platoons highly susceptible to attacks, where even subtle manipulations can escalate into severe physical consequences. While existing research has largely focused on defending against attacks, far less attention has been given to stealthy adversaries that aim to covertly manipulate platoon behavior. This paper introduces a new perspective on the attack design problem by demonstrating how attackers can guide platoons toward their own desired trajectories while remaining undetected. We outline conditions under which such attacks are feasible, analyze their dependence on communication topologies and control protocols, and investigate the resources required by the attacker. By characterizing the resources needed to launch stealthy attacks, we address system vulnerabilities and informing the design of resilient countermeasures. Our findings reveal critical weaknesses in current platoon architectures and anomaly detection mechanisms and provide methods to develop more secure and trustworthy CAV systems.
academic

Осведомленные об ресурсах скрытые атаки на колонны транспортных средств

Основная информация

  • ID статьи: 2510.14119
  • Название: Resource-Aware Stealthy Attacks in Vehicle Platoons
  • Авторы: Ali Eslami (Concordia University), Mohammad Pirani (University of Ottawa)
  • Классификация: eess.SY cs.SY (Системы и управление)
  • Дата публикации: 15 октября 2025 г. (подача на arXiv)
  • Ссылка на статью: https://arxiv.org/abs/2510.14119v1

Аннотация

Связанные автономные транспортные средства (CAV) трансформируют современный транспорт посредством совместных приложений, таких как колонны транспортных средств, где несколько автомобилей движутся в плотном строю для повышения эффективности и безопасности. Однако сильная зависимость от межтранспортной коммуникации делает колонны уязвимыми для атак, при которых даже тонкие манипуляции могут привести к серьезным физическим последствиям. Существующие исследования в основном сосредоточены на защите от атак, но уделяют мало внимания скрытым противникам, целью которых является тайное манипулирование поведением колонны. В данной работе представлена новая перспектива на проблему проектирования атак, демонстрируя, как злоумышленник может направить колонну по желаемой траектории, оставаясь необнаруженным. Исследование определяет условия, при которых такие атаки возможны, анализирует их зависимость от топологии коммуникации и протоколов управления, а также исследует ресурсы, необходимые для злоумышленника.

Предпосылки и мотивация исследования

Контекст проблемы

  1. Уязвимость систем CAV: Колонны транспортных средств достигают координированного управления через V2X коммуникацию, но эта связность одновременно создает риски кибербезопасности
  2. Серьезность последствий атак: Из-за связи между безопасностью и защитой даже тонкие атаки могут привести к физическим авариям
  3. Пробел в исследованиях: Существующие исследования в основном сосредоточены на механизмах защиты, отсутствует систематический анализ с точки зрения злоумышленника

Научная мотивация

  • Необходимость оценки уязвимостей: Понимание ресурсов, необходимых злоумышленнику, помогает выявить уязвимости системы
  • Проектирование стратегий защиты: Анализ осуществимости атак обеспечивает руководство для разработки устойчивых контрмер
  • Новые модели атак: Парадигматический сдвиг от деструктивных атак к атакам манипулирования

Ограничения существующих подходов

  • Основное внимание уделяется дестабилизации системы, а не манипулированию траектории
  • Отсутствует систематический анализ требований к ресурсам атак
  • Механизмы обнаружения подвержены ложным срабатываниям на переходных этапах

Основные вклады

  1. Новая стратегия скрытых атак: Предложена структура скрытых атак на колонны транспортных средств типа "лидер-последователь", где злоумышленник манипулирует колонной для отслеживания собственного состояния, а не просто нарушает колонну
  2. Проектирование атак в различных сценариях: Разработаны сигналы атак в сценариях, когда канал коммуникации лидера уязвим и защищен, с строгим анализом условий скрытности
  3. Анализ влияния протокола управления: Исследовано влияние протокола управления агентов на способность злоумышленника к деградации, показано, как протокол управления ограничивает допустимое множество осуществимых скрытых атак
  4. Характеристика требований к ресурсам: Систематический анализ ресурсов, необходимых для злоумышленника, обеспечивает руководство для проектирования устойчивых колонн транспортных средств

Детальное описание методов

Определение задачи

Цель атаки (Определение 3):

  1. Сохранение скрытности: удовлетворение условия limtrix=0\lim_{t→∞} r_i^x = 0 для сигнала остатка
  2. Манипулирование отслеживанием: заставить подмножество атакованных транспортных средств отслеживать состояние злоумышленника xax_a с требуемым расстоянием

Определение скрытности (Определение 2): Атака остается скрытной при наличии сигнала атаки aji0a_{ji} ≠ 0, если сигнал остатка удовлетворяет: limtrix=limtjNixixjc+dij=0\lim_{t→∞} r_i^x = \lim_{t→∞} \sum_{j∈N_i} \|x_i - x_j^c + d_{ij}\| = 0

Модель системы

Динамика транспортного средства

Используется упрощенная модель после обратной линеаризации: τa˙i(t)+ai(t)=ui(t)\tau \dot{a}_i(t) + a_i(t) = u_i(t)

Представление в пространстве состояний: x˙i=Axi+Bui,i{0,...,N}\dot{x}_i = Ax_i + Bu_i, \quad i ∈ \{0,...,N\}

где: A=[010001001τ],B=[001τ]A = \begin{bmatrix} 0 & 1 & 0 \\ 0 & 0 & 1 \\ 0 & 0 & -\frac{1}{\tau} \end{bmatrix}, \quad B = \begin{bmatrix} 0 \\ 0 \\ \frac{1}{\tau} \end{bmatrix}

Топология коммуникации

Используется топология отслеживания лидера с k-ближайшими соседями, моделируемая ориентированным графом G=(V,E,A)G = (V, E, A), где матрица Лапласа имеет вид: L=[001×NL2L1]L = \begin{bmatrix} 0 & 0_{1×N} \\ L_2 & L_1 \end{bmatrix}

Проектирование контроллера

Динамический контроллер

ui=eiKjNi(xixj+dij)+eisgn(KjNixixj+dij)u_i = e_i K \sum_{j∈N_i} (x_i - x_j + d_{ij}) + e_i \text{sgn}(K \sum_{j∈N_i} x_i - x_j + d_{ij})

где динамика коэффициента связи eie_i описывается: e˙i=τ[jNixixj+dij]TΓ[jNixixj+dij]+τKjNixixj+dij1\dot{e}_i = τ[\sum_{j∈N_i} x_i - x_j + d_{ij}]^T Γ [\sum_{j∈N_i} x_i - x_j + d_{ij}] + τ\|K \sum_{j∈N_i} x_i - x_j + d_{ij}\|_1

Статический контроллер

ui=c1KjNi(xixjc+dij)+c2sgn(KjNi(xixjc+dij))u_i = c_1 K \sum_{j∈N_i} (x_i - x_j^c + d_{ij}) + c_2 \text{sgn}(K \sum_{j∈N_i} (x_i - x_j^c + d_{ij}))

Проектирование стратегии атаки

Сценарий 1: Все каналы коммуникации уязвимы

Сигнал атаки (Теорема 1): a0i=xax0a_{0i} = x_a - x_0

Теорема 1: При предположениях 1 и 2 сигнал атаки (15) сохраняет скрытность, одновременно заставляя транспортные средства-последователи отслеживать состояние злоумышленника с требуемым расстоянием.

Сценарий 2: Канал коммуникации лидера защищен

Атака на косвенно подключенные транспортные средства (Теорема 2):

  • Каналы коммуникации от VdV_d к VndV_{nd}: aij=xax0+dia_{ij} = x_a - x_0 + d_i
  • Каналы коммуникации от VndV_{nd} к VdV_d: aji=x0djxa+djca_{ji} = x_0 - d_j - x_a + d_j^c

Атака на подмножество транспортных средств (Теорема 3): Для подмножества VndaVndV_{nd}^a ⊆ V_{nd} разработана более сложная комбинация сигналов атаки.

Экспериментальная установка

Параметры моделирования

  • Размер колонны: 1 лидер + 4 последователя
  • Топология: k-ближайшие соседи с k=2
  • Постоянная времени: τi=0.4τ_i = 0.4
  • Требуемое расстояние: 20 метров
  • Коэффициент управления: K=[0.7,1.2,0.05]K = [-0.7, -1.2, -0.05]
  • Входной сигнал лидера: u0=0.4(0.005sin(0.1t)+0.0075cos(0.1t))u_0 = 0.4(0.005\sin(0.1t) + 0.0075\cos(0.1t))

Тестируемые сценарии

  1. Канал коммуникации лидера атакован (все последователи затронуты)
  2. Канал лидера защищен, атака на косвенно подключенные транспортные средства
  3. Выборочная атака на отдельного последователя
  4. Атака при статическом контроллере

Результаты экспериментов

Основные результаты

Сценарий 1: Полная атака

  • Манипулирование траектории: Все транспортные средства-последователи успешно переориентированы на отслеживание траектории злоумышленника
  • Скрытность: Сигнал остатка стремится к нулю, атака не обнаружена
  • Сохранение расстояния: Транспортные средства сохраняют требуемое расстояние в 20 метров

Сценарий 2: Частичная атака

  • Выборочное управление: Косвенно подключенные транспортные средства (3 и 4) отслеживают злоумышленника
  • Прямо подключенные транспортные средства: Продолжают отслеживание законного лидера
  • Избежание обнаружения: Обнаружение возможно только в установившемся режиме на прямо подключенных транспортных средствах

Сценарий 3: Атака на одно транспортное средство

  • Точное управление: Только транспортное средство 4 отслеживает злоумышленника
  • Другие транспортные средства: Сохраняют отслеживание лидера
  • Эффективность ресурсов: Минимизация требований к ресурсам атаки

Сценарий 4: Статический контроллер

  • Условная атака: Скрытность сохраняется при γ2γγ_2 ≤ γ
  • Компромисс обнаружения: Манипулирование возможно при γ2>γγ_2 > γ, но атака будет обнаружена

Анализ требований к ресурсам

Согласно Таблице I, требования к ресурсам для различных сценариев атак:

СценарийРесурсы нарушенияРесурсы раскрытияЗнание системыСкрытность
Теорема 1Все каналы лидераСостояние лидераИсходящие каналы лидераДа
Теорема 2Все каналы VndV_{nd}Состояние лидераТопология каналов + индексыДа
Теорема 3Все каналы VndaV_{nd}^aСостояние лидера + отключенныхПолная топологияДа
Теорема 4Все каналы лидераСостояние лидераКаналы + границы входаДа
Теорема 5Все каналы лидераСостояние лидера + соседейКаналы + протокол управленияНет

Связанные работы

Исследования устойчивого управления

  1. Методы проектирования: Методы MSR требуют достаточной r-робастности графа
  2. Коррекция входных сигналов управления: Оценка сигналов атак и их использование в проектировании контроллера
  3. Методы восстановления после атак: Восстановление производительности системы после обнаружения атаки

Исследования проектирования атак

  • Необнаруживаемые атаки: Анализ предотвращения консенсуса при сохранении скрытности
  • FDI-атаки: Определение скрытности на основе вероятностных распределений
  • Исследования графических условий: Условия для скрытых FDI-атак, приводящих к неограниченным ошибкам консенсуса

Пробелы в исследованиях

Существующие исследования атак в основном сосредоточены на дестабилизации многоагентных систем, игнорируя более тонкий и опасный класс атак манипулирования траектории.

Заключение и обсуждение

Основные выводы

  1. Осуществимость атак: Доказана возможность достижения целей манипулирования траектории в различных сценариях
  2. Зависимость от ресурсов: Успех атаки сильно зависит от доступных ресурсов злоумышленника
  3. Влияние протокола управления: Различные протоколы управления оказывают значительное влияние на осуществимость атак
  4. Недостатки механизмов обнаружения: Существующие механизмы обнаружения имеют слепые зоны на переходных этапах

Ограничения

  1. Упрощение модели: Использование линеаризованной модели транспортного средства, реальная нелинейная динамика более сложна
  2. Ограничения топологии: Основное внимание уделяется топологии k-ближайших соседей, применимость к другим топологиям требует проверки
  3. Механизмы обнаружения: Механизм генерации остатков относительно простой, более сложные методы обнаружения могут быть эффективны
  4. Практическое развертывание: Эксперименты основаны только на моделировании, отсутствует проверка в реальной среде

Направления будущих исследований

  1. Неоднородные колонны: Расширение анализа на неоднородные колонны транспортных средств
  2. Динамические топологии: Исследование влияния изменений топологии во времени
  3. Улучшенное обнаружение: Разработка механизмов обнаружения, эффективных на переходных этапах
  4. Защита конфиденциальности: Создание протоколов, интегрирующих защиту конфиденциальности и устойчивость к атакам

Глубокая оценка

Преимущества

  1. Инновационность проблемы: Парадигматический сдвиг от деструктивных атак к атакам манипулирования имеет важное значение
  2. Теоретическая строгость: Предоставлены полные математические доказательства и анализ устойчивости
  3. Практическая ценность: Анализ требований к ресурсам обеспечивает конкретное руководство для разработки стратегий защиты
  4. Систематическое исследование: Всеобъемлющий анализ, охватывающий множество сценариев атак и протоколов управления

Недостатки

  1. Ограничения модели: Линеаризованное предположение может быть неприменимо к сложным сценариям вождения
  2. Механизмы обнаружения: Конструкция остатков относительно проста, может быть выявлена более передовыми методами обнаружения
  3. Экспериментальная проверка: Отсутствуют экспериментальные проверки на реальных платформах транспортных средств
  4. Исследование контрмер: Недостаточное обсуждение деталей реализации механизмов защиты

Влияние

  1. Научный вклад: Открывает новое направление исследований в области безопасности CAV
  2. Практическая ценность: Имеет важное справочное значение для проектирования безопасности автономных систем
  3. Политическое влияние: Может обеспечить техническую поддержку для разработки стандартов безопасности CAV
  4. Промышленное применение: Способствует разработке продуктов безопасности для интернета вещей в транспорте

Применимые сценарии

  1. Колонны на автомагистралях: Применимо к колоннам транспортных средств в структурированной дорожной среде
  2. Логистические перевозки: Системы координированного управления грузовыми автопарками
  3. Общественный транспорт: Оценка безопасности интеллектуальных систем общественного транспорта
  4. Военные приложения: Проектирование защиты беспилотных автопарков

Библиография

Статья цитирует 63 связанных источника, включая:

  1. Обзоры безопасности CAV: Sun et al. (2021) - обзор кибербезопасности сетей CAV
  2. Управление колоннами: Zheng et al. (2015) - устойчивость и масштабируемость колонн транспортных средств
  3. Устойчивое управление: LeBlanc et al. (2013) - устойчивый асимптотический консенсус в робастных сетях
  4. Обнаружение атак: Barboni et al. (2020) - обнаружение скрытых кибератак в взаимосвязанных системах

Общая оценка: Это высококачественная статья с важным вкладом в область безопасности CAV, предлагающая новую перспективу на атаки и систематическую аналитическую базу, обеспечивающую ценные идеи как для теоретических исследований, так и для практических приложений в этой области. Несмотря на некоторые ограничения, её инновационность и практическая ценность делают её важной литературой в этой области.