I C-ITS rappresentano il futuro della mobilità, mirando a migliorare la sicurezza stradale e l'efficienza del traffico attraverso lo scambio di messaggi V2X. Lo standard europeo ETSI ITS-G5, che si basa sull'estensione IEEE 802.11p, definisce il protocollo di comunicazione per le VANETs, dove i veicoli trasmettono periodicamente messaggi di consapevolezza cooperativa contenenti il proprio stato. Nonostante l'adozione di meccanismi di sicurezza basati su PKI, le reti V2X rimangono vulnerabili ad attacchi di tipo "misbehavior", in cui un utente legittimo trasmette informazioni false ma sintatticamente corrette. In particolare, l'attacco "SixPack" è progettato per evadere i moderni Misbehavior Detection Systems simulando dinamiche veicolari plausibili, come l'attivazione improvvisa del sistema ABS, per creare una rappresentazione fittizia del veicolo e ingannare gli altri attori della rete. Il presente lavoro di tesi descrive la progettazione e l'implementazione di un nodo attaccante su hardware embedded. Il sistema è basato su una piattaforma Raspberry Pi con kernel Linux modificato per supportare le comunicazioni V2X e interfacciato con un ricevitore GNSS per l'acquisizione della posizione reale. L'architettura software, sviluppata in ambiente ROS 2 e containerizzata tramite Docker per garantirne la portabilità, implementa la logica dell'attacco SixPack manipolando i campi dei messaggi CAM e DENM in tempo reale. Il sistema è stato validato attraverso una duplice metodologia: inizialmente in ambiente simulato, monitorando l'andamento dell'attacco tramite una webmap dedicata per l'ascolto dei topic ROS e delle interfacce di rete per l'analisi dei pacchetti V2X, e successivamente all'interno dello scenario sperimentale reale MASA (Modena Automotive Smart Area). La validazione sperimentale ha permesso di generare tracce di traffico reale registrate durante l'esecuzione dell'attacco. Tali dati sono stati successivamente analizzati tramite il framework di rilevamento $F^{2}MD$, utilizzando i log delle Road-Side Unit (RSU) per valutare l'efficacia dei controlli di plausibilità. I risultati dimostrano la fattibilità tecnica dell'attacco su dispositivi embedded, rispettando i vincoli temporali richiesti dallo standard ETSI, e confermano le criticità legate alla rilevazione di attacchi dinamici evoluti nelle attuali implementazioni delle comunicazioni veicolari.

Progettazione e implementazione su dispositivi embedded di attacchi alle comunicazioni V2X con standard ETSI ITS-G5

MENOZZI, ANDREA
2024/2025

Abstract

I C-ITS rappresentano il futuro della mobilità, mirando a migliorare la sicurezza stradale e l'efficienza del traffico attraverso lo scambio di messaggi V2X. Lo standard europeo ETSI ITS-G5, che si basa sull'estensione IEEE 802.11p, definisce il protocollo di comunicazione per le VANETs, dove i veicoli trasmettono periodicamente messaggi di consapevolezza cooperativa contenenti il proprio stato. Nonostante l'adozione di meccanismi di sicurezza basati su PKI, le reti V2X rimangono vulnerabili ad attacchi di tipo "misbehavior", in cui un utente legittimo trasmette informazioni false ma sintatticamente corrette. In particolare, l'attacco "SixPack" è progettato per evadere i moderni Misbehavior Detection Systems simulando dinamiche veicolari plausibili, come l'attivazione improvvisa del sistema ABS, per creare una rappresentazione fittizia del veicolo e ingannare gli altri attori della rete. Il presente lavoro di tesi descrive la progettazione e l'implementazione di un nodo attaccante su hardware embedded. Il sistema è basato su una piattaforma Raspberry Pi con kernel Linux modificato per supportare le comunicazioni V2X e interfacciato con un ricevitore GNSS per l'acquisizione della posizione reale. L'architettura software, sviluppata in ambiente ROS 2 e containerizzata tramite Docker per garantirne la portabilità, implementa la logica dell'attacco SixPack manipolando i campi dei messaggi CAM e DENM in tempo reale. Il sistema è stato validato attraverso una duplice metodologia: inizialmente in ambiente simulato, monitorando l'andamento dell'attacco tramite una webmap dedicata per l'ascolto dei topic ROS e delle interfacce di rete per l'analisi dei pacchetti V2X, e successivamente all'interno dello scenario sperimentale reale MASA (Modena Automotive Smart Area). La validazione sperimentale ha permesso di generare tracce di traffico reale registrate durante l'esecuzione dell'attacco. Tali dati sono stati successivamente analizzati tramite il framework di rilevamento $F^{2}MD$, utilizzando i log delle Road-Side Unit (RSU) per valutare l'efficacia dei controlli di plausibilità. I risultati dimostrano la fattibilità tecnica dell'attacco su dispositivi embedded, rispettando i vincoli temporali richiesti dallo standard ETSI, e confermano le criticità legate alla rilevazione di attacchi dinamici evoluti nelle attuali implementazioni delle comunicazioni veicolari.
2024
Sicurezza
Sixpack
ETSI
V2X
F2MD
File in questo prodotto:
File Dimensione Formato  
_Menozzi____Tesi_magistrale-11-PDFA.pdf

embargo fino al 08/04/2029

Dimensione 4.34 MB
Formato Adobe PDF
4.34 MB Adobe PDF

I documenti in UNITESI sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/20.500.14251/5359