密歇根大学的研究人员表示,一辆恶意汽车即可诱骗美国智能交通管制系统,使其误认为交叉路口已满并强制交通控制算法采取行为措施,从而间接地导致交通缓慢甚至是交通堵塞问题。
密歇根大学的这个研究团队目前主要在研究当前全球车辆中都包含的联网车辆 (CV) 技术。虽然CV技术包含大量标准和协议,但过去售出的几乎所有智能车辆中都包含两大主要技术。
第一种技术是车辆到车辆 (V2V) 技术,它有助于汽车之间通过共享运动轨迹、方向、车速和其它设置等而相互通信。这种技术可让车辆避免交叉运动轨迹并检测到某辆车突然停车的情况,从而避免附近车辆卷入碰撞。
第二种技术是车辆到基础设施 (V2I) 技术。正如它的名字,这是一种汽车运行细节与交通基础设施共享的技术,例如如高速公路路口和城市街道交叉路口。
漏洞存在于美国交通部执行的I-SIG系统中
美国交通部已开始部署一种名为智能交通信号系统 (I-SIG) 的V2I 系统,目前已可见于纽约市、坦帕(佛罗里达州)、夏延(怀俄明州)、坦普尔(亚利桑那州)和帕洛阿尔托(加利福尼亚州)的街道上。
但研究人员表示,I-SIG 系统的默认配置易受基本的数据欺骗攻击。这是“因为信号控制算法层面存在一个漏洞”,该漏洞被称为“最后车辆的优势”,意思是最后到达路口的车辆可决定交通系统的算法输出。
研究团队表示,I-SIG 系统并未执行反欺诈攻击的保护措施,这就导致一辆车辆伪装成最后到达路口的车辆向交通交叉口重复发送信息。
I-SIG 攻击演示
研究人员表示,攻击者可利用这个漏洞诱骗交通管制系统,使其误认为一直从左侧车道各个方向驶入车辆。系统因此更改交通灯并延长红灯时间以适应并不存在的车辆需求,从而导致整个路口的交通变得缓慢。
研究人员表示,“一辆攻击车辆伪造的轨迹数据就足以导致交通延时达到68.1%,这就完全抵消了应用 I-SIG 系统所带来的好处(延时降低26.6%)并且比不用该系统还要慢23.4%。”
从交通模型来看,研究人员认为,在进入交叉口的所有车辆中,五分之一的车辆要经历7分钟的交通堵塞,而一般情况下仅需半分钟。
研究人员指出,“从分析结果来看,即使 I-SIG 系统在良好设置的情况下能够高效地减少交通延时问题,但目前的算法设计和配置选择极其易受数据欺骗攻击,甚至是一辆受骗车辆的数据就能够有力地控制交通管制情况,从而导致出现大规模的交通堵塞问题。”
这一攻击方案似乎危害不大
目前尚不清楚威胁行为者将如何利用研究团队发现的这些漏洞问题,因为要对当地商业造成实际的经济损失需要某个城市中数千辆恶意车辆长时间地进行扩散。
一种更加可行的攻击场景是创建一种能够在车辆之间进行自传播的病毒,在无需每个交叉口都部署专门的恶意车辆的情况下堵塞某个国家的交叉路口。但如果攻击者能够通过恶意软件大规模地感染车辆,那么车主应该担心更严重的后果,而不是更长的交通等待时间。
尽管如此,研究证实,尽管某些国家部署了智能交通控制系统,但是即使在 IOActive 研究人员率先发现此类技术产生问题的四年之后,这些系统并未受到正确的安全加固措施的保护。
感兴趣的读者可阅读研究人员在二月底美国加利福尼亚州圣地亚哥市 NDSS 峰会上发布的论文《基于交通信号控制对新型联网车辆发动堵塞攻击》。