Los autos conectados pueden mentir, lo que representa una nueva amenaza para las ciudades inteligentes

Los autos conectados pueden mentir, lo que representa una nueva amenaza para las ciudades inteligentes

¿Qué algoritmo encendió estas luces en rojo? Crédito: monticello / Shutterstock.com

Se acerca rápidamente el día en que los automóviles puedan hablar entre sí y con los semáforos, las señales de alto, las barandillas e incluso las marcas en el pavimento. Impulsados ​​por la promesa de reducir la congestión del tráfico y evitar choques, estos sistemas ya se están implementando en las carreteras de los EE. UU.

Por ejemplo, el Sistema de señales de tráfico inteligente, desarrollado con el apoyo del Departamento de Transporte de EE. UU., Se ha probado en las carreteras públicas de Arizona y California y se está instalando más ampliamente en la ciudad de Nueva York y Tampa, Florida. Permite a los vehículos compartir su ubicación y velocidad en tiempo real con los semáforos, lo que se puede utilizar para optimizar eficazmente la sincronización del tráfico en coordinación con la demanda del tráfico en tiempo real para reducir drásticamente el tiempo de espera del vehículo en una intersección.

Nuestro trabajo, del Grupo de Investigación RobustNet y el Laboratorio de Tráfico de Michigan en la Universidad de Michigan, se enfoca en asegurar que estos sistemas de transporte de próxima generación sean seguros y protegidos contra ataques. Hasta ahora hemos descubierto que, de hecho, son relativamente fáciles de engañar. Un solo automóvil que transmite datos falsos puede causar enormes atascos de tráfico, y varios automóviles de ataque podrían trabajar juntos para cerrar áreas enteras. Lo que es particularmente preocupante es que nuestra investigación ha encontrado que la debilidad no está en la tecnología de comunicación subyacente, sino en los algoritmos que realmente se utilizan para administrar el flujo de tráfico.

Engañar un algoritmo

En general, los algoritmos están destinados a tomar una variedad de entradas, como cuántos automóviles hay en varias ubicaciones alrededor de una intersección y calcular una salida que cumpla con un objetivo particular, como minimizar su retraso colectivo en los semáforos. Como la mayoría de los algoritmos, el algoritmo de control de tráfico en el sistema de señales de tráfico inteligente apodado “I-SIG” asume que las entradas que recibe son honestas. Esa no es una suposición segura.

El hardware y el software de los automóviles modernos se pueden modificar, ya sea físicamente a través de los puertos de diagnóstico del automóvil o mediante conexiones inalámbricas, para indicarle al automóvil que transmita información falsa. Alguien que quisiera comprometer el sistema I-SIG podría piratear su propio automóvil usando tales métodos, conducir hasta una intersección de destino y estacionarse cerca.

Una vez estacionado cerca de la intersección, descubrimos que el atacante podría aprovechar dos debilidades en el algoritmo que controla la luz para extender el tiempo que un carril particular de tráfico recibe luz verde y, de manera similar, el tiempo que otros carriles tienen luz roja.

La primera vulnerabilidad que encontramos, que llamamos “ventaja del último vehículo”, es una forma de extender la longitud de una señal de luz verde. El algoritmo vigila los automóviles que se acercan, estima la longitud de la línea de automóviles y determina cuánto tiempo cree que les tomará a todos los vehículos en una línea de tráfico atravesar la intersección. Esta lógica ayuda al sistema a servir a tantos vehículos como sea posible en cada ronda de cambios de luz, pero se puede abusar de ella. Un atacante puede indicarle a su automóvil que informe falsamente que se ha unido a la fila de automóviles muy tarde. Luego, el algoritmo mantendrá la luz verde atacada el tiempo suficiente para que este automóvil inexistente pase, lo que conducirá a una luz verde y, en consecuencia, luces rojas para otros carriles que es mucho más largo de lo necesario para los automóviles reales en la carretera.

Un ataque de congestión en un sistema de control de señales de tráfico.

Llamamos a la segunda debilidad que encontramos la “maldición del período de transición” o el “ataque de un vehículo fantasma”. El algoritmo I-SIG está diseñado para adaptarse al hecho de que todavía no todos los vehículos pueden comunicarse. Utiliza los patrones de conducción y la información de los automóviles conectados más nuevos para inferir la ubicación en tiempo real y la velocidad de los vehículos más antiguos que no se comunican. Por lo tanto, si un automóvil conectado informa que está detenido a una gran distancia de una intersección, el algoritmo asumirá que hay una larga fila de vehículos más antiguos haciendo cola delante de él. Luego, el sistema asignaría una luz verde larga para ese carril debido a la larga cola que cree que está allí, pero que en realidad no lo está.

Estos ataques ocurren al hacer que un dispositivo mienta sobre su propia posición y velocidad. Eso es muy diferente de los métodos de ciberataque conocidos, como inyectar mensajes en comunicaciones no cifradas o hacer que un usuario no autorizado inicie sesión con una cuenta privilegiada. Por lo tanto, las protecciones conocidas contra esos ataques no pueden hacer nada con respecto a un dispositivo mentiroso.

Resultados de un algoritmo mal informado

El uso de cualquiera de estos ataques, o ambos en conjunto, puede permitir que un atacante dé largos períodos de luz verde a carriles con poco o ningún tráfico y luces rojas más largas a los carriles más transitados. Eso provoca copias de seguridad que crecen y crecen y, en última instancia, se convierten en atascos de tráfico masivos.

Este tipo de ataque a los semáforos podría ser solo por diversión o para el propio beneficio del atacante. Imagine, por ejemplo, una persona que quiere tener un viaje más rápido ajustando su propio tiempo de semáforo, a expensas de las demoras de otros conductores. Los delincuentes también pueden intentar atacar los semáforos para facilitar su huida de la escena del crimen o para perseguir a los coches de la policía.

Incluso existen peligros políticos o financieros: un grupo coordinado podría cerrar varias intersecciones clave en una ciudad y exigir el pago de un rescate. Es mucho más perturbador y más fácil salirse con la suya que otras formas de bloquear las intersecciones, como estacionar un automóvil al otro lado del tráfico.

Debido a que este tipo de ataque explota el algoritmo de control de tráfico inteligente en sí, solucionarlo requiere esfuerzos conjuntos tanto de los campos de transporte como de ciberseguridad. Esto incluye tener en cuenta una de las lecciones más amplias de nuestro trabajo: los sensores subyacentes a los sistemas interactivos, como los vehículos en el sistema I-SIG, no son intrínsecamente confiables. Antes de realizar cálculos, los algoritmos deben intentar validar los datos que están usando. Por ejemplo, un sistema de control de tráfico podría usar otros sensores como los sensores en la carretera que ya se utilizan en todo el país para verificar cuántos automóviles hay realmente allí.

Este es solo el comienzo de nuestra investigación sobre nuevos tipos de problemas de seguridad en los sistemas de transporte inteligentes del futuro, que esperamos que descubran debilidades e identifiquen formas de proteger las carreteras y los conductores en ellas.


Similar Posts

Leave a Reply