L'avenir des voitures connectées et automatisées
S'attaquer aux défis de la cybersécurité dans les technologies de transport connecté.
― 5 min lire
Table des matières
Les véhicules connectés et automatisés (VCA) sont des véhicules qui utilisent la technologie pour communiquer entre eux et avec leur environnement. Ils s'appuient sur des Capteurs et des logiciels pour conduire de manière sûre et efficace. Avec de plus en plus de gens qui déménagent dans les villes, les embouteillages sont devenus un gros souci. Les VCA ont le potentiel d'améliorer la circulation, de réduire les accidents et de diminuer la consommation de carburant.
L'importance des capteurs précis
Pour que les VCA fonctionnent correctement, ils doivent percevoir leur environnement avec précision. Ça veut dire que les capteurs, comme les caméras, les radars et les LiDAR, doivent fournir des infos fiables. Si ces capteurs sont compromis ou tombent en panne, ça peut mener à des situations dangereuses sur la route. Des problèmes peuvent venir de défauts dans les capteurs eux-mêmes ou de cyberattaques où des acteurs malveillants essaient de tromper les systèmes du véhicule.
Cybersécurité
Défis de laLes VCA font face à des menaces sérieuses en cybersécurité. Si un hacker peut accéder à distance aux capteurs d'un véhicule, il pourrait manipuler les données, faisant réagir le véhicule de façon inappropriée. Par exemple, si le capteur radar donne de fausses infos sur la distance avec la voiture devant, le véhicule peut soit percuter cette dernière, soit freiner trop brusquement, entraînant des accidents.
Contrôle de croisière adaptatif coopératif
Une des technologies utilisées dans les VCA est le Contrôle de Croisière Adaptatif Coopératif (CACC). Ce système permet aux véhicules de rouler très proche les uns des autres, partageant des infos sur leur vitesse et leur position. Bien que le CACC puisse améliorer l'efficacité des routes et réduire les embouteillages, ça signifie aussi que si un véhicule reçoit de fausses données, ça peut propager ces problèmes dans le convoi, affectant toutes les voitures concernées.
Injection de fausses données
Menace de l'Un type d'attaque spécifique contre les VCA est connu sous le nom d'injection de fausses données (FDI). Lors d'une attaque FDI, l'attaquant envoie de fausses infos aux capteurs du véhicule. Ces attaques peuvent être particulièrement sournoises car elles peuvent passer inaperçues, permettant à l'attaquant de manipuler la performance du véhicule sans déclencher d'alerte.
Techniques de surveillance
Pour faire face à ces menaces, des chercheurs développent des Systèmes de surveillance. Ces systèmes visent à détecter les anomalies dans les données des capteurs. Par exemple, si le capteur radar d'un véhicule signale soudainement une distance inhabituelle avec un autre véhicule, le système de surveillance peut le signaler comme potentiellement suspect. Cependant, ces systèmes peuvent parfois rencontrer des faux positifs, entraînant des alertes inutiles ou même provoquant l'arrêt du véhicule.
Concevoir des systèmes résilients
Étant donné la complexité de la technologie des VCA et les menaces auxquelles ils font face, il est nécessaire de concevoir des systèmes capables de résister aux cyberattaques. En créant des conceptions robustes pour les capteurs et les systèmes de contrôle, les chercheurs visent à minimiser les risques associés aux cyberattaques sournoises. L'objectif est de garantir que ces systèmes fonctionnent toujours efficacement même lorsqu'ils sont confrontés à des menaces potentielles.
Évaluer la sécurité
Une étape clé pour rendre les VCA plus sécurisés est d’évaluer leur résilience aux attaques. Cela signifie déterminer à quel point un véhicule est vulnérable aux menaces cybernétiques potentielles. En évaluant à quel point ces véhicules peuvent dévier de leur trajectoire prévue en raison d'attaques sournoises, les ingénieurs peuvent développer de meilleures mesures de protection.
Le rôle de la simulation
Pour tester ces systèmes, les simulations peuvent être super utiles. En créant des environnements virtuels qui imitent les conditions réelles, les chercheurs peuvent voir comment les VCA réagissent sous divers scénarios, y compris ceux impliquant des attaques contre leurs capteurs. Ça aide à affiner les conceptions et à faire les ajustements nécessaires avant de déployer la technologie dans de vrais véhicules.
Conclusion
Les véhicules connectés et automatisés ont un grand potentiel pour l'avenir des transports. Cependant, pour réaliser leur plein potentiel, il est essentiel de s’attaquer aux défis posés par les menaces de cybersécurité. En se concentrant sur l'amélioration de l'intégrité des capteurs, le développement de systèmes de surveillance fiables et la réalisation de simulations rigoureuses, on peut travailler vers des routes plus sûres et plus efficaces pour tous. La recherche en cours dans ce domaine est cruciale pour garantir que les VCA puissent s’adapter aux complexités de la conduite dans le monde réel tout en restant sécurisés contre les dangers potentiels.
Titre: Attack-Resilient Design for Connected and Automated Vehicles
Résumé: By sharing local sensor information via Vehicle-to-Vehicle (V2V) wireless communication networks, Cooperative Adaptive Cruise Control (CACC) is a technology that enables Connected and Automated Vehicles (CAVs) to drive autonomously on the highway in closely-coupled platoons. The use of CACC technologies increases safety and the traffic throughput, and decreases fuel consumption and CO2 emissions. However, CAVs heavily rely on embedded software, hardware, and communication networks that make them vulnerable to a range of cyberattacks. Cyberattacks to a particular CAV compromise the entire platoon as CACC schemes propagate corrupted data to neighboring vehicles potentially leading to traffic delays and collisions. Physics-based monitors can be used to detect the presence of False Data Injection (FDI) attacks to CAV sensors; however, unavoidable system disturbances and modelling uncertainty often translates to conservative detection results. Given enough system knowledge, adversaries are still able to launch a range of attacks that can surpass the detection scheme by hiding within the system disturbances and uncertainty -- we refer to this class of attacks as \textit{stealthy FDI attacks}. Stealthy attacks are hard to deal with as they affect the platoon dynamics without being noticed. In this manuscript, we propose a co-design methodology (built around a series convex programs) to synthesize distributed attack monitors and $H_{\infty}$ CACC controllers that minimize the joint effect of stealthy FDI attacks and system disturbances on the platoon dynamics while guaranteeing a prescribed platooning performance (in terms of tracking and string stability). Computer simulations are provided to illustrate the performance of out tools.
Auteurs: Tianci Yang, Carlos Murguia, Dragan Nesic, Chau Yuen
Dernière mise à jour: 2023-06-19 00:00:00
Langue: English
Source URL: https://arxiv.org/abs/2306.10925
Source PDF: https://arxiv.org/pdf/2306.10925
Licence: https://creativecommons.org/licenses/by/4.0/
Changements: Ce résumé a été créé avec l'aide de l'IA et peut contenir des inexactitudes. Pour obtenir des informations précises, veuillez vous référer aux documents sources originaux dont les liens figurent ici.
Merci à arxiv pour l'utilisation de son interopérabilité en libre accès.