La crescente integrazione di tecnologie informatiche nei sistemi di trasporto moderni ha trasformato il veicolo da semplice mezzo meccanico a nodo attivo di una rete distribuita e cooperativa. Questa evoluzione, pur abilitando funzionalità avanzate come la guida autonoma e la comunicazione Vehicle-to-Everything (V2X), introduce una superficie di attacco che si estende dal bus di comunicazione interno fino al canale radio condiviso tra veicolo e infrastruttura. Le implicazioni di sicurezza non si limitano alla confidenzialità o all'integrità dei dati: un attacco condotto con successo può tradursi in comportamenti fisici anomali del veicolo, con conseguenze potenzialmente letali per gli utenti della strada. Il presente lavoro analizza empiricamente le conseguenze cinetiche di attacchi informatici a sistemi veicolari cooperativi, seguendo un percorso che parte dalle vulnerabilità strutturali del CAN bus fino alle debolezze del paradigma V2X basato su IEEE 802.11p e sulla messaggistica ETSI ITS. L'analisi si concretizza nella progettazione di una piattaforma sperimentale Cyber-Physical System in grado di osservare la propagazione di un attacco dal livello di rete fino all'attuazione fisica. Il testbed è costruito attorno a un veicolo in scala 1/10 equipaggiato con una NVIDIA Jetson Orin Nano, su cui è eseguito uno stack di guida autonoma basato sull'algoritmo Follow the Gap. Il veicolo partecipa all'ecosistema cooperativo tramite un'OBU su Raspberry Pi che opera in IEEE 802.11p e scambia messaggi CAM e DENM conformi agli standard ETSI EN 302 637-2 e 637-3. L'infrastruttura è completata da una Road Side Unit che emula un semaforo intelligente. Il nodo attaccante sfrutta la natura connectionless e priva di autenticazione del livello MAC per iniettare messaggi DENM contraffatti, realizzando tre scenari distinti: induzione del veicolo a ignorare un segnale di stop, forzatura di una frenata brusca con semaforo verde, e arresto improvviso del veicolo senza causa apparente. Il profilo di sicurezza crittografica definito da ETSI TS 103 097 è stato deliberatamente escluso, modellando la realtà operativa di molti deployment che non lo implementano nella sua interezza. I risultati dimostrano come l'assenza di autenticazione, combinata con la fiducia implicita che i sistemi di bordo ripongono nell'infrastruttura cooperativa, costituisca un rischio concreto e misurabile, capace di compromettere la sicurezza stradale in scenari operativi realistici.
Progettazione e implementazione di una piattaforma di test fisica per lo studio e la simulazione di attacchi informatici inter ed intra veicolari
TORRINI, EDOARDO
2024/2025
Abstract
La crescente integrazione di tecnologie informatiche nei sistemi di trasporto moderni ha trasformato il veicolo da semplice mezzo meccanico a nodo attivo di una rete distribuita e cooperativa. Questa evoluzione, pur abilitando funzionalità avanzate come la guida autonoma e la comunicazione Vehicle-to-Everything (V2X), introduce una superficie di attacco che si estende dal bus di comunicazione interno fino al canale radio condiviso tra veicolo e infrastruttura. Le implicazioni di sicurezza non si limitano alla confidenzialità o all'integrità dei dati: un attacco condotto con successo può tradursi in comportamenti fisici anomali del veicolo, con conseguenze potenzialmente letali per gli utenti della strada. Il presente lavoro analizza empiricamente le conseguenze cinetiche di attacchi informatici a sistemi veicolari cooperativi, seguendo un percorso che parte dalle vulnerabilità strutturali del CAN bus fino alle debolezze del paradigma V2X basato su IEEE 802.11p e sulla messaggistica ETSI ITS. L'analisi si concretizza nella progettazione di una piattaforma sperimentale Cyber-Physical System in grado di osservare la propagazione di un attacco dal livello di rete fino all'attuazione fisica. Il testbed è costruito attorno a un veicolo in scala 1/10 equipaggiato con una NVIDIA Jetson Orin Nano, su cui è eseguito uno stack di guida autonoma basato sull'algoritmo Follow the Gap. Il veicolo partecipa all'ecosistema cooperativo tramite un'OBU su Raspberry Pi che opera in IEEE 802.11p e scambia messaggi CAM e DENM conformi agli standard ETSI EN 302 637-2 e 637-3. L'infrastruttura è completata da una Road Side Unit che emula un semaforo intelligente. Il nodo attaccante sfrutta la natura connectionless e priva di autenticazione del livello MAC per iniettare messaggi DENM contraffatti, realizzando tre scenari distinti: induzione del veicolo a ignorare un segnale di stop, forzatura di una frenata brusca con semaforo verde, e arresto improvviso del veicolo senza causa apparente. Il profilo di sicurezza crittografica definito da ETSI TS 103 097 è stato deliberatamente escluso, modellando la realtà operativa di molti deployment che non lo implementano nella sua interezza. I risultati dimostrano come l'assenza di autenticazione, combinata con la fiducia implicita che i sistemi di bordo ripongono nell'infrastruttura cooperativa, costituisca un rischio concreto e misurabile, capace di compromettere la sicurezza stradale in scenari operativi realistici.| File | Dimensione | Formato | |
|---|---|---|---|
|
Torrini.Edoardo.pdf
embargo fino al 08/04/2029
Dimensione
10.05 MB
Formato
Adobe PDF
|
10.05 MB | Adobe PDF |
I documenti in UNITESI sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.
https://hdl.handle.net/20.500.14251/5363