Simple Science

La science de pointe expliquée simplement

# Génie électrique et science des systèmes# Systèmes et contrôle# Robotique# Systèmes et contrôle

Menaces de cybersécurité dans les systèmes de conduite autonome

Les attaques par déni de service présentent des risques pour la sécurité et la performance des véhicules autonomes.

Tillmann Stübler, Andrea Amodei, Domenico Capriglione, Giuseppe Tomasso, Nicolas Bonnotte, Shawan Mohammed

― 6 min lire


Risques cyber pour lesRisques cyber pour lesvéhicules autonomesautonomes.et la fiabilité des véhiculesLes attaques DoS menacent la sécurité
Table des matières

Avec l'essor de la technologie de conduite autonome (AD), les véhicules deviennent de plus en plus avancés et interconnectés. Ce changement promet un futur avec un transport plus sûr et plus efficace. Cependant, à mesure que ces systèmes se complexifient, garantir leur cybersécurité devient crucial. Une des principales menaces qui pèsent sur ces systèmes sont les attaques par Déni de service (DoS). Ces attaques peuvent perturber le fonctionnement normal des systèmes AD, entraînant des risques potentiels pour la sécurité.

Qu'est-ce que les attaques par déni de service ?

Les attaques par déni de service visent à rendre un appareil ou un service indisponible en l'inondant de trafic excessif. Il existe différents types de ces attaques, et une méthode courante est l'attaque par inondation du protocole Internet Control Message Protocol (ICMP). Dans cette attaque, un grand nombre de paquets de données sont envoyés à un appareil cible, ce qui le fait ralentir ou cesser de fonctionner correctement.

Effets sur les systèmes de conduite autonome

Les véhicules autonomes dépendent de plusieurs systèmes pour fonctionner en toute sécurité, y compris la navigation, la communication et les mécanismes de contrôle. Toute perturbation de ces systèmes peut entraîner de graves problèmes de sécurité. Par exemple, si une attaque DoS cible le système de communication, cela pourrait nuire à la capacité du véhicule à recevoir des données cruciales en temps réel, ce qui peut affecter sa prise de décision et ses opérations de contrôle.

Objectif de la recherche

Cette étude se concentre sur l'impact des attaques DoS sur les composants logiciels et matériels des systèmes AD. Deux expériences ont été menées pour observer ces effets. La première expérience impliquait un Raspberry Pi exécutant un logiciel AD, tandis que la seconde se concentrait sur un dispositif de Système de Navigation par Satellite Global (GNSS) utilisé pour un positionnement précis dans les véhicules autonomes. L'objectif est de comprendre les vulnérabilités auxquelles ces systèmes font face sous attaque et de développer des mesures de cybersécurité plus solides.

L'opération en temps réel est essentielle

Pour que les véhicules autonomes fonctionnent en toute sécurité, ils doivent réagir aux situations en temps réel. Cela signifie que tous les processus doivent être effectués rapidement et efficacement. Cependant, la complexité des interactions modernes entre logiciels et matériels peut introduire des délais. Même de petits retards peuvent être critiques lorsqu'il s'agit de prendre des décisions rapides nécessaires pour conduire en toute sécurité.

La pile logicielle de la conduite autonome

La pile logicielle dans un véhicule autonome est responsable du contrôle des actions du véhicule, comme la direction et le freinage. Elle prend des décisions en fonction des informations en temps réel provenant de l'environnement. Une méthode spécifique utilisée dans cette étude s'appelle le contrôle prédictif par modèle (MPC), qui vise à garantir que le véhicule puisse réagir de manière optimale dans différentes conditions. Bien que cette méthode puisse améliorer les performances, elle peut également créer des points de vulnérabilité que les cyberattaquants pourraient exploiter.

Le module de localisation GNSS

Pour les systèmes AD, avoir des données de localisation précises est essentiel. La technologie GNSS aide à déterminer la position du véhicule en utilisant des signaux satellites. Dans des situations où la fiabilité est primordiale, le positionnement cinématique en temps réel (RTK) est utilisé pour fournir des données de localisation précises au centimètre près. Ce système nécessite une connexion constante à une station de référence pour des corrections en temps réel. Cependant, cette connexion présente également une cible potentielle pour les attaques DoS.

Comment les attaques DoS affectent la performance

Lors des tests, les chercheurs ont examiné comment à la fois le logiciel AD et le dispositif GNSS réagissaient aux attaques DoS. Ils ont mis en place les expériences pour simuler une situation typique tout en étant attaqués. Les résultats ont mis en évidence des différences dans la manière dont chaque système gérait le stress.

Impact sur la pile logicielle AD

Les résultats de la première expérience ont montré que la pile logicielle AD était relativement résiliente face à l'attaque DoS. Même pendant l'attaque, le temps moyen qu'il a fallu au système pour effectuer des calculs a légèrement augmenté. Cela suggère que le logiciel peut maintenir un niveau de performance correct malgré les perturbations.

Vulnérabilité du dispositif GNSS

En revanche, le dispositif GNSS a montré des faiblesses significatives lors du même type d'attaque. Il a subi une chute drastique de sa capacité à fonctionner correctement. Le taux auquel il pouvait envoyer et recevoir des données de position a considérablement diminué, ce qui signifie que pendant les attaques, il pouvait fournir seulement la moitié, voire une fraction des mises à jour de localisation attendues. Cela soulève une grande préoccupation pour la sécurité, car le véhicule dépend d'un positionnement précis.

Mesures de cybersécurité

Les différences de performance entre la pile logicielle AD et le dispositif GNSS soulignent l'importance de mesures de sécurité solides. Alors que les véhicules autonomes progressent, il est essentiel d'établir des défenses robustes contre les menaces cybernétiques potentielles. Cela inclut l'examen de la manière dont les données sont transmises et la garantie que les canaux de communication sont sécurisés.

Implications dans le monde réel

Considérer comment ces attaques pourraient se produire dans des scénarios réels est critique. Bien que les expériences aient montré l'impact des attaques DoS dans des configurations contrôlées, coordonner de telles attaques sur Internet nécessiterait plus de ressources et d'organisation. Néanmoins, les vulnérabilités identifiées dans le dispositif GNSS soulignent la nécessité d'une vigilance constante et de l'implémentation de stratégies de cybersécurité efficaces.

Conclusion

L'étude met en lumière les niveaux de vulnérabilité variés dans les systèmes de conduite autonome face aux attaques DoS. Tandis que la pile logicielle AD s'est avérée plus robuste sous pression, le dispositif GNSS a montré des faiblesses significatives qui pourraient compromettre la sécurité des véhicules autonomes. Traiter ces vulnérabilités nécessite une recherche et un développement continus pour renforcer la cybersécurité dans la technologie de conduite autonome. À mesure que nous avançons vers un futur rempli de véhicules autonomes, comprendre et atténuer ces risques devient primordial.

Source originale

Titre: An Investigation of Denial of Service Attacks on Autonomous Driving Software and Hardware in Operation

Résumé: This research investigates the impact of Denial of Service (DoS) attacks, specifically Internet Control Message Protocol (ICMP) flood attacks, on Autonomous Driving (AD) systems, focusing on their control modules. Two experimental setups were created: the first involved an ICMP flood attack on a Raspberry Pi running an AD software stack, and the second examined the effects of single and double ICMP flood attacks on a Global Navigation Satellite System Real-Time Kinematic (GNSS-RTK) device for high-accuracy localization of an autonomous vehicle that is available on the market. The results indicate a moderate impact of DoS attacks on the AD stack, where the increase in median computation time was marginal, suggesting a degree of resilience to these types of attacks. In contrast, the GNSS device demonstrated significant vulnerability: during DoS attacks, the sample rate dropped drastically to approximately 50% and 5% of the nominal rate for single and double attacker configurations, respectively. Additionally, the longest observed time increments were in the range of seconds during the attacks. These results underscore the vulnerability of AD systems to DoS attacks and the critical need for robust cybersecurity measures. This work provides valuable insights into the design requirements of AD software stacks and highlights that external hardware and modules can be significant attack surfaces.

Auteurs: Tillmann Stübler, Andrea Amodei, Domenico Capriglione, Giuseppe Tomasso, Nicolas Bonnotte, Shawan Mohammed

Dernière mise à jour: 2024-09-02 00:00:00

Langue: English

Source URL: https://arxiv.org/abs/2409.01324

Source PDF: https://arxiv.org/pdf/2409.01324

Licence: https://creativecommons.org/licenses/by/4.0/

Changements: Ce résumé a été créé avec l'aide de l'IA et peut contenir des inexactitudes. Pour obtenir des informations précises, veuillez vous référer aux documents sources originaux dont les liens figurent ici.

Merci à arxiv pour l'utilisation de son interopérabilité en libre accès.

Plus d'auteurs

Vision par ordinateur et reconnaissance des formesAvancées en apprentissage automatique pour la conduite autonome

La recherche met en avant des méthodes pour améliorer l'apprentissage automatique dans les véhicules autonomes en utilisant des données vidéo.

Shawan Mohammed, Alp Argun, Nicolas Bonnotte

― 8 min lire

Articles similaires