• Home
  • Kemi
  • Astronomien
  • Energi
  • Naturen
  • Biologi
  • Fysik
  • Elektronik
  • Uppkopplade bilar kan ljuga, utgör ett nytt hot mot smarta städer

    Vilken algoritm gjorde dessa lampor röda? Kredit:monticello/Shutterstock.com

    Dagen då bilar kan prata med varandra – och till trafikljus, stoppskyltar, skyddsräcken och till och med trottoarmarkeringar – närmar sig med stormsteg. Drivs av löftet om att minska trafikstockningarna och undvika krascher, dessa system rullar redan ut på vägar runt om i USA.

    Till exempel, det intelligenta trafiksignalsystemet, utvecklad med stöd från det amerikanska transportdepartementet, har testats på allmänna vägar i Arizona och Kalifornien och installeras mer allmänt i New York City och Tampa, Florida. Det tillåter fordon att dela sin position och hastighet i realtid med trafikljus, som kan användas för att effektivt optimera trafiktimingen i samordning med trafikbehovet i realtid för att dramatiskt minska fordonens väntetid i en korsning.

    Vårt arbete, från RobustNet Research Group och Michigan Traffic Laboratory vid University of Michigan, fokuserar på att se till att dessa nästa generations transportsystem är säkra och skyddade från attacker. Hittills har vi funnit att de faktiskt är relativt lätta att lura. Bara en bil som överför falska data kan orsaka enorma trafikstockningar, och flera attackbilar kunde arbeta tillsammans för att stänga av hela områden. Det som är särskilt oroande är att vår forskning har funnit att svagheten inte finns i den underliggande kommunikationstekniken, men i de algoritmer som faktiskt används för att hantera trafikflödet.

    Vilseledande en algoritm

    I allmänhet, Algoritmer är avsedda att ta in en mängd olika indata – till exempel hur många bilar som befinner sig på olika platser runt en korsning – och beräkna en effekt som uppfyller ett visst mål – som att minimera deras kollektiva förseningar vid trafikljus. Som de flesta algoritmer, Trafikstyrningsalgoritmen i Intelligent Traffic Signal System – med smeknamnet "I-SIG" – förutsätter att indata den får är ärlig. Det är inte ett säkert antagande.

    Hårdvaran och mjukvaran i moderna bilar kan modifieras, antingen fysiskt genom bilens diagnostiska portar eller över trådlösa anslutningar, att instruera en bil att överföra falsk information. Någon som ville kompromissa med I-SIG-systemet kunde hacka sin egen bil med sådana metoder, kör till en målkorsning och parkera i närheten.

    Väl parkerad nära korsningen, vi har upptäckt att angriparen kan dra fördel av två svagheter i algoritmen som styr ljuset för att förlänga tiden för ett visst körfält får grönt ljus – och, liknande, den tid andra körfält får rött ljus.

    Den första sårbarheten vi hittade, som vi kallar "sista fordonsfördel, " är ett sätt att förlänga längden på en grönljussignal. Algoritmen håller ett öga på bilar som närmar sig, uppskattar hur lång bilkön är och avgör hur lång tid det tror att det kommer att ta för alla fordon i en trafikled att ta sig igenom korsningen. Denna logik hjälper systemet att tjäna så många fordon som möjligt i varje omgång av ljusbyten, men det kan missbrukas. En angripare kan instruera sin bil att felaktigt rapportera att hon ansluter sig till raden av bilar mycket sent. Algoritmen kommer sedan att hålla det attackerade ljusgröna tillräckligt länge för att denna obefintliga bil ska passera, leder till grönt ljus – och på motsvarande sätt, röda ljus för andra körfält – det är mycket längre än vad som behövs för de faktiska bilarna på vägen.

    En överbelastningsattack på ett trafiksignalsystem.

    Vi kallade den andra svagheten vi fann för "övergångsperiodens förbannelse, " eller "spökfordonsattacken." I-SIG-algoritmen är byggd för att hantera det faktum att inte alla fordon kan kommunicera ännu. Den använder körmönster och information från nyare, anslutna bilar för att härleda realtidsposition och hastighet för äldre, icke-kommunicerande fordon. Därför, om en ansluten bil rapporterar att den har stannat långt tillbaka från en korsning, Algoritmen kommer att anta att det är en lång rad äldre fordon som står i kö framför den. Då skulle systemet tilldela ett långt grönt ljus för det körfältet på grund av den långa kön som det tror finns där, men är det verkligen inte.

    Dessa attacker sker genom att en enhet ljuger om sin egen position och hastighet. Det skiljer sig mycket från kända cyberattacksmetoder, som att injicera meddelanden i okrypterad kommunikation eller att en obehörig användare loggar in med ett privilegierat konto. Därför, kända skydd mot dessa attacker kan inte göra något åt ​​en liggande enhet.

    Resultat från en felinformerad algoritm

    Genom att använda någon av dessa attacker, eller båda i samförstånd med varandra, kan tillåta en angripare att ge långa perioder grönt ljus till körfält med lite eller ingen trafik och längre rött ljus till de mest trafikerade körfälten. Det orsakar säkerhetskopior som växer och växer, slutligen byggas in i massiva trafikstockningar.

    Den här typen av attack mot trafikljus kan bara vara för skojs skull eller för angriparens egen fördel. Tänka, till exempel, en person som vill ha en snabbare pendling som justerar sin egen trafikljustid, på bekostnad av andra förares förseningar. Brottslingar, för, kan försöka attackera trafikljus för att underlätta deras flykt från brottsplatser eller förfölja polisbilar.

    Det finns till och med politiska eller ekonomiska faror:En samordnad grupp skulle kunna stänga flera viktiga korsningar i en stad och kräva en lösensumma. Det är mycket mer störande, och lättare att komma undan med, än andra sätt att blockera korsningar, som att parkera en bil tvärs över trafiken.

    Eftersom denna typ av attack utnyttjar själva algoritmen för smart trafikkontroll, Att fixa det kräver gemensamma ansträngningar från både transport- och cybersäkerhetsområdet. Detta inkluderar att ta hänsyn till en av de bredaste lärdomarna av vårt arbete:De sensorer som ligger bakom interaktiva system – såsom fordonen i I-SIG-systemet – är inte i sig pålitliga. Innan du börjar med beräkningar, algoritmer bör försöka validera data de använder. Till exempel, ett trafikkontrollsystem skulle kunna använda andra sensorer – som in-road sensorer som redan används över hela landet – för att dubbelkolla hur många bilar som verkligen finns där.

    Detta är bara början på vår forskning om nya typer av säkerhetsproblem i framtidens smarta transportsystem, som vi hoppas både ska upptäcka svagheter och identifiera sätt att skydda vägarna och förarna på dem.

    Denna artikel publicerades ursprungligen på The Conversation. Läs originalartikeln.




    © Vetenskap https://sv.scienceaq.com