通过重点保证下一代运输系统是万无一失的网络犯罪分子,密歇根大学的研究人员发现,所连接的汽车易受欺骗的影响。传输假数据的一辆车可以触发一个跨越的交通堵塞,而多个车辆可以能够关闭价值的道路。为了达到连接的汽车消除了对交通灯的需求,停止标志和护栏的需求,必须在连接车辆的下一代运输系统中寻址这些缺陷。关于发现的最令人不安的部分是发现的弱点不在通信技术本身内,而是这些系统将用于管理流量的算法。
算法应该吸收各种输入。例如,用于交通运输系统的联网车辆,可能会计算一些因素,比如在十字路口不同位置有多少辆汽车,或者满足特定目标的输出,比如减少他们在红绿灯时的集体延误。大多数算法自动假定这些输入是真实的,智能交通信号系统(I-SIG)中用于交通控制的输入也不例外。现代汽车的硬件和软件可以通过车辆的诊断端口或无线连接进行修改。例如,想要破坏I-SIG系统的人,可以简单地驾驶并停在目标十字路口附近,黑入系统,并指示自己的汽车传输错误信息。
在这个特殊的情景中,研究团队发现了一个攻击者可以利用这算法包含两个弱点来控制时间的程度一个车道的光线需要变绿,反之亦然。发现的第一个漏洞被称为“最后的车辆优势”,是延长绿光信号的方法。最后的车辆优势算法监视器接近汽车,估计汽车线的长度,并确定所有这些车辆通过交叉点采取的时间。
虽然逻辑有助于帮助算法在每轮光变化中尽可能多的车辆,但可以操纵系统。攻击者可以命令他们的车被错误地报告它即将在汽车线路上融合很晚,导致算法保持绿灯足够长的时间,使这种不存在的车辆通过。这反过来将导致绿灯和(相应地)的红灯,其他交叉车道比路上实际汽车所需的时间长得多。
被称为“过渡期的诅咒”或“鬼魂车辆攻击”,第二个弱点涉及相对于交叉口的车辆的实际位置和速度“撒谎”。I-SIG算法旨在记住,并非所有汽车目前都拥有车辆到车辆通信。该系统使用较新的驾驶模式和信息,用于推断较老的非传送车辆的实时位置和速度。
如果一辆联网汽车报告在距离十字路口很远的地方停了下来,算法就会假设前面有一长列老车。然后系统会发出一个很长的绿灯,因为它认为有很长的车辆队列(但实际上没有)。需要说明的是,这种攻击只发生在设备与自身位置和速度不一致的情况下。由于这种策略与传统的网络攻击方法有很大的不同,大多数已知的针对网络犯罪的防御手段对说谎的设备都不起作用。
这些攻击使攻击者能够在交通少或没有交通的车道上延长绿灯时间,在交通拥挤的车道上延长红灯时间。这些情况将不可避免地导致交通继续建设,从而造成重大延误。由于这类攻击利用了实际的智能交通控制算法,解决它需要来自交通和网络安全领域的个人和实体的协作努力。
你可以阅读密歇根大学研究小组的完整报告在这里。
提交:网络安全那M2M(机器到机器)




