Negli ultimi decenni si è assistito a una delle più profonde rivoluzioni del settore automotive. I veicoli sono progressivamente evoluti da semplici mezzi di trasporto a veri e propri computer su ruote, integrando sistemi di guida autonoma e piattaforme di comunicazione avanzate. Queste innovazioni mirano a migliorare la qualità della vita e a ridurre drasticamente il numero di incidenti, in linea con la strategia europea “Vision Zero”, che si propone di azzerare le vittime della strada. Tale trasformazione ha favorito la nascita e la rapida evoluzione di nuove tecnologie, tra cui le Vehicular Ad-hoc Networks (VANETs) e i Cooperative Intelligent Transport Systems (C-ITS). Questi sistemi permettono lo scambio di informazioni tra veicoli e infrastrutture mediante comunicazioni Vehicle-to-Vehicle (V2V) e Vehicle-to-Infrastructure (V2I), raccolte sotto il termine più generale di Vehicle-to-Everything (V2X). Lo studio delle comunicazioni V2X ha tuttavia evidenziato la presenza di vulnerabilità di sicurezza che possono compromettere l’affidabilità dei sistemi cooperativi. Per tale motivo, il mondo accademico e quello industriale stanno concentrando i propri sforzi nello sviluppo di soluzioni in grado di garantire integrità, autenticità e resilienza delle comunicazioni veicolari. Il lavoro presentato si inserisce in questo contesto e si propone di valutare l’impatto di attacchi informatici alle comunicazioni V2X, contribuendo sia all’estensione degli attuali sistemi utilizzati per la simulazione di attachi veicolari e sia alla definizione di un nuovo scenario di attacco. Il primo contributo ha riguardato l’estensione degli strumenti di simulazione utilizzati nella letteratura esistente, al fine di permettere ai veicoli di reagire in modo autonomo ai messaggi ricevuti. Sono state implementate logiche decisionali che consentono di gestire situazioni di guida cooperativa, come frenate di emergenza, rallentamenti o sorpassi, senza dipendere dai modelli statici di comportamento forniti da SUMO. Il secondo contributo ha riguardato lo sviluppo di un nuovo attacco alle comunicazioni V2V, denominato FalsePosition, in cui un veicolo malevolo interno alla rete è in grado di inviare messaggi falsificati simulando la presenza di molteplici veicoli inesistenti sulla corsia di marcia. L’obiettivo dell’attacco è compromettere le logiche decisionali dei veicoli autonomi, inducendoli a rallentare o a modificare la propria traiettoria in risposta a ostacoli virtuali. Per valutare l’impatto dell’attacco, sono state condotte diverse simulazioni in scenari di traffico variabili e con differenti percentuali di veicoli attaccanti. Le analisi hanno riguardato parametri quali tempi di attesa, numero di collisioni e tempi di percorrenza, permettendo di evidenziare gli effetti del comportamento malevolo sul flusso complessivo del traffico e sulla sicurezza dei veicoli cooperanti.

Framework per la valutazione degli impatti di attacchi V2V in reti veicolari

BIANCO, SALVATORE
2024/2025

Abstract

Negli ultimi decenni si è assistito a una delle più profonde rivoluzioni del settore automotive. I veicoli sono progressivamente evoluti da semplici mezzi di trasporto a veri e propri computer su ruote, integrando sistemi di guida autonoma e piattaforme di comunicazione avanzate. Queste innovazioni mirano a migliorare la qualità della vita e a ridurre drasticamente il numero di incidenti, in linea con la strategia europea “Vision Zero”, che si propone di azzerare le vittime della strada. Tale trasformazione ha favorito la nascita e la rapida evoluzione di nuove tecnologie, tra cui le Vehicular Ad-hoc Networks (VANETs) e i Cooperative Intelligent Transport Systems (C-ITS). Questi sistemi permettono lo scambio di informazioni tra veicoli e infrastrutture mediante comunicazioni Vehicle-to-Vehicle (V2V) e Vehicle-to-Infrastructure (V2I), raccolte sotto il termine più generale di Vehicle-to-Everything (V2X). Lo studio delle comunicazioni V2X ha tuttavia evidenziato la presenza di vulnerabilità di sicurezza che possono compromettere l’affidabilità dei sistemi cooperativi. Per tale motivo, il mondo accademico e quello industriale stanno concentrando i propri sforzi nello sviluppo di soluzioni in grado di garantire integrità, autenticità e resilienza delle comunicazioni veicolari. Il lavoro presentato si inserisce in questo contesto e si propone di valutare l’impatto di attacchi informatici alle comunicazioni V2X, contribuendo sia all’estensione degli attuali sistemi utilizzati per la simulazione di attachi veicolari e sia alla definizione di un nuovo scenario di attacco. Il primo contributo ha riguardato l’estensione degli strumenti di simulazione utilizzati nella letteratura esistente, al fine di permettere ai veicoli di reagire in modo autonomo ai messaggi ricevuti. Sono state implementate logiche decisionali che consentono di gestire situazioni di guida cooperativa, come frenate di emergenza, rallentamenti o sorpassi, senza dipendere dai modelli statici di comportamento forniti da SUMO. Il secondo contributo ha riguardato lo sviluppo di un nuovo attacco alle comunicazioni V2V, denominato FalsePosition, in cui un veicolo malevolo interno alla rete è in grado di inviare messaggi falsificati simulando la presenza di molteplici veicoli inesistenti sulla corsia di marcia. L’obiettivo dell’attacco è compromettere le logiche decisionali dei veicoli autonomi, inducendoli a rallentare o a modificare la propria traiettoria in risposta a ostacoli virtuali. Per valutare l’impatto dell’attacco, sono state condotte diverse simulazioni in scenari di traffico variabili e con differenti percentuali di veicoli attaccanti. Le analisi hanno riguardato parametri quali tempi di attesa, numero di collisioni e tempi di percorrenza, permettendo di evidenziare gli effetti del comportamento malevolo sul flusso complessivo del traffico e sulla sicurezza dei veicoli cooperanti.
2024
V2X
C-ITS
VANET
Attacks
Misbehavior
File in questo prodotto:
File Dimensione Formato  
Bianco.Salvatore.pdf

embargo fino al 11/12/2028

Dimensione 8.74 MB
Formato Adobe PDF
8.74 MB Adobe PDF

I documenti in UNITESI sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/20.500.14251/4562