Hvilken algoritme gjorde disse lys røde? Kredit:monticello/Shutterstock.com
Dagen hvor biler kan tale med hinanden - og til lyskryds, stopskilte, gelænder og endda belægningsmærker - nærmer sig hurtigt. Drevet af løftet om at reducere trafikpropper og undgå nedbrud, disse systemer ruller allerede ud på veje rundt om i USA
For eksempel, det intelligente trafiksignalsystem, udviklet med støtte fra det amerikanske transportministerium, er blevet testet på offentlige veje i Arizona og Californien og installeres bredere i New York City og Tampa, Florida. Det giver køretøjer mulighed for at dele deres placering og hastighed i realtid med trafiklys, som kan bruges til effektivt at optimere trafiktimingen i koordinering med trafikbehovet i realtid til dramatisk at reducere køretøjets ventetid i et kryds.
Vores arbejde, fra RobustNet Research Group og Michigan Traffic Laboratory ved University of Michigan, fokuserer på at sikre, at disse næste generations transportsystemer er sikre og beskyttet mod angreb. Indtil videre har vi fundet ud af, at de faktisk er relativt lette at narre. Kun en bil, der sender falske data, kan forårsage enorme trafikpropper, og flere angrebsbiler kunne arbejde sammen om at lukke hele områder ned. Det, der især bekymrer, er, at vores forskning har fundet, at svagheden ikke er i den underliggende kommunikationsteknologi, men i de algoritmer, der faktisk bruges til at styre trafikstrømmen.
Vildledende en algoritme
Generelt, algoritmer er beregnet til at optage en række forskellige input - f.eks. hvor mange biler der er forskellige steder omkring et kryds - og beregne en output, der opfylder et bestemt mål - såsom at minimere deres kollektive forsinkelse ved lyskryds. Ligesom de fleste algoritmer, trafikstyringsalgoritmen i Intelligent Traffic Signal System-kaldet "I-SIG"-forudsætter, at de input, den får, er ærlige. Det er ikke en sikker antagelse.
Hardware og software i moderne biler kan ændres, enten fysisk gennem bilens diagnoseporte eller over trådløse forbindelser, at instruere en bil om at overføre falske oplysninger. En person, der ønskede at gå på kompromis med I-SIG-systemet, kunne hacke sin egen bil ved hjælp af sådanne metoder, køre til et målkryds og parkere i nærheden.
Når parkeret i nærheden af krydset, vi har fundet ud af, at angriberen kunne drage fordel af to svagheder i algoritmen, der kontrollerer lyset for at forlænge den tid, en bestemt vejbane får grønt lys - og, ligeledes, den gang andre baner får rødt lys.
Den første sårbarhed, vi fandt, som vi kalder "sidste køretøjsfordel, "er en måde at forlænge længden af et grønt lyssignal. Algoritmen holder øje med nærliggende biler, estimerer, hvor lang bilrækkefølgen er og bestemmer, hvor lang tid det tror, det vil tage for alle køretøjer i en trafiklinje at komme igennem krydset. Denne logik hjælper systemet med at betjene så mange køretøjer som muligt i hver runde af lysændringer, men det kan misbruges. En angriber kan instruere sin bil i at fejlagtigt rapportere at være meget sent i bilserien. Algoritmen vil derefter holde den angrebne lysegrøn længe nok til, at denne ikke -eksisterende bil kan passere, fører til grønt lys - og tilsvarende rødt lys til andre baner - det er meget længere end nødvendigt for de faktiske biler på vejen.
Vi kaldte den anden svaghed, vi fandt "forbandelsen i overgangsperioden, "eller" spøgelsesbilangreb. "I-SIG-algoritmen er bygget til at rumme det faktum, at ikke alle køretøjer kan kommunikere endnu. Den bruger køremønstre og oplysninger om nyere, tilsluttede biler for at udlede placeringen og hastigheden af ældre i realtid, ikke -kommunikerende køretøjer. Derfor, hvis en tilsluttet bil rapporterer, at den er standset et stykke tilbage fra et kryds, algoritmen antager, at der er en lang række ældre køretøjer i kø foran den. Så ville systemet tildele et langt grønt lys til den bane på grund af den lange kø, den mener er der, men er virkelig ikke.
Disse angreb sker ved at få en enhed til at lyve om sin egen position og hastighed. Det er meget forskelligt fra kendte cyberangrebsmetoder, som at injicere meddelelser i ukrypteret kommunikation eller have en uautoriseret bruger til at logge ind med en privilegeret konto. Derfor, kendte beskyttelser mod disse angreb kan ikke gøre noget ved en løgnagtig enhed.
Resultater fra en misinformeret algoritme
Ved hjælp af et af disse angreb, eller begge i samklang med hinanden, kan give en angriber mulighed for at give lange perioder med grønt lys til baner med lidt eller ingen trafik og længere rødt lys til de travleste baner. Det forårsager sikkerhedskopier, der vokser og vokser, i sidste ende bygge ind i massive trafikpropper.
Denne form for angreb på lyskryds kan være bare for sjov eller for angriberens egen fordel. Forestille, for eksempel, en person, der ønsker at få en hurtigere pendling til at justere sin egen trafiklys timing, på bekostning af andre chaufførers forsinkelser. Kriminelle, også, kan søge at angribe lyskryds for at lette deres flugt fra gerningssteder eller forfølge politibiler.
Der er endda politiske eller økonomiske farer:En koordineret gruppe kan lukke flere vigtige kryds i en by og kræve en løsesum. Det er meget mere forstyrrende, og lettere at slippe af sted med, end andre måder at blokere kryds på, som at parkere en bil på tværs af trafikken.
Fordi denne type angreb udnytter selve smart trafikstyringsalgoritmen, det kræver en fælles indsats fra både transport- og cybersikkerhedsområder. Dette inkluderer at tage højde for en af de bredeste erfaringer fra vores arbejde:Sensorer, der ligger til grund for interaktive systemer-f.eks. Køretøjerne i I-SIG-systemet-er i sagens natur ikke troværdige. Inden der foretages beregninger, algoritmer skal forsøge at validere de data, de bruger. For eksempel, et trafikstyringssystem kunne bruge andre sensorer-f.eks. vejsensorer, der allerede er i brug i hele landet-til at dobbelttjekke, hvor mange biler der virkelig er der.
Dette er kun begyndelsen på vores forskning i nye typer sikkerhedsproblemer i fremtidens smarte transportsystemer, som vi håber både vil opdage svagheder og identificere måder at beskytte vejene og bilisterne på dem.
Denne artikel blev oprindeligt offentliggjort på The Conversation. Læs den originale artikel.