• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • Los coches conectados pueden mentir planteando una nueva amenaza para las ciudades inteligentes

    ¿Qué algoritmo encendió estas luces en rojo? Crédito:monticello / Shutterstock.com

    El día en que los coches puedan hablar entre sí, y con los semáforos, señales de alto, barandillas e incluso marcas en el pavimento - se acerca rápidamente. Impulsado por la promesa de reducir la congestión del tráfico y evitar choques, Estos sistemas ya se están implementando en las carreteras de EE. UU.

    Por ejemplo, el sistema inteligente de señales de tráfico, desarrollado con el apoyo del Departamento de Transporte de EE. UU., ha sido probado en carreteras públicas en Arizona y California y se está instalando más ampliamente en la ciudad de Nueva York y Tampa, Florida. Permite a los vehículos compartir su ubicación y velocidad en tiempo real con los semáforos, que se puede utilizar para optimizar eficazmente la sincronización del tráfico en coordinación con la demanda de tráfico en tiempo real para reducir drásticamente el tiempo de espera del vehículo en una intersección.

    Nuestro trabajo, del Grupo de Investigación RobustNet y el Laboratorio de Tráfico de Michigan en la Universidad de Michigan, se centra en asegurarse de que estos sistemas de transporte de próxima generación sean seguros y estén protegidos contra ataques. Hasta ahora hemos descubierto que, de hecho, son relativamente fáciles de engañar. Un solo automóvil que transmite datos falsos puede causar enormes atascos de tráfico, y varios coches de ataque podrían trabajar juntos para cerrar áreas enteras. Lo que es particularmente preocupante es que nuestra investigación ha encontrado que la debilidad no está en la tecnología de comunicación subyacente, pero en los algoritmos que realmente se utilizan para gestionar el flujo de tráfico.

    Engañar un algoritmo

    En general, Los algoritmos están diseñados para tomar una variedad de entradas, como cuántos automóviles hay en varias ubicaciones alrededor de una intersección, y calcular una salida que cumpla con un objetivo en particular, como minimizar su retraso colectivo en los semáforos. Como la mayoría de los algoritmos, el algoritmo de control de tráfico en el Sistema de señales de tráfico inteligente, apodado "I-SIG", asume que las entradas que recibe son honestas. Esa no es una suposición segura.

    El hardware y el software de los automóviles modernos se pueden modificar, ya sea físicamente a través de los puertos de diagnóstico del automóvil o mediante conexiones inalámbricas, instruir a un automóvil para que transmita información falsa. Alguien que quisiera comprometer el sistema I-SIG podría piratear su propio automóvil usando tales métodos, conduzca hasta una intersección de destino y estacione cerca.

    Una vez estacionado cerca de la intersección, Descubrimos que el atacante podría aprovechar dos debilidades en el algoritmo que controla la luz para extender el tiempo que un carril particular de tráfico recibe luz verde y, similar, el tiempo en que otros carriles se iluminan en rojo.

    La primera vulnerabilidad que encontramos, que llamamos "última ventaja del vehículo, "es una forma de ampliar la longitud de una señal de luz verde. El algoritmo vigila los coches que se aproximan, estima la longitud de la línea de automóviles y determina cuánto tiempo cree que les tomará a todos los vehículos en una línea de tráfico atravesar la intersección. Esta lógica ayuda al sistema a servir a tantos vehículos como sea posible en cada ronda de cambios de luz, pero se puede abusar de él. Un atacante puede indicarle a su automóvil que informe falsamente que se ha unido a la fila de automóviles muy tarde. El algoritmo mantendrá la luz verde atacada el tiempo suficiente para que pase este coche inexistente. que conduce a una luz verde y, en consecuencia, luces rojas para otros carriles, que es mucho más largo de lo necesario para los autos reales en la carretera.

    Un ataque de congestión en un sistema de control de señales de tráfico.

    Llamamos a la segunda debilidad que encontramos la "maldición del período de transición, "o el" ataque de vehículo fantasma ". El algoritmo I-SIG está diseñado para adaptarse al hecho de que no todos los vehículos pueden comunicarse todavía. Utiliza los patrones de conducción y la información de coches conectados para inferir la ubicación en tiempo real y la velocidad de los vehículos que no se comunican. Por lo tanto, si un automóvil conectado informa que está detenido a una gran distancia de una intersección, el algoritmo asumirá que hay una larga fila de vehículos más antiguos haciendo cola delante de él. Luego, el sistema asignaría una luz verde larga para ese carril debido a la larga cola que cree que está allí, pero realmente no lo es.

    Estos ataques ocurren al hacer que un dispositivo mienta sobre su propia posición y velocidad. Eso es muy diferente de los métodos de ciberataque conocidos, como inyectar mensajes en comunicaciones no cifradas o hacer que un usuario no autorizado inicie sesión con una cuenta privilegiada. Por lo tanto, las protecciones conocidas contra esos ataques no pueden hacer nada con respecto a un dispositivo mentiroso.

    Resultados de un algoritmo mal informado

    Usando cualquiera de estos ataques, o ambos en concierto entre sí, puede permitir que un atacante dé largos períodos de luz verde a carriles con poco o ningún tráfico y luces rojas más largas a los carriles más transitados. Eso provoca copias de seguridad que crecen y crecen, en última instancia, construyendo atascos de tráfico masivos.

    Este tipo de ataque a los semáforos podría ser solo por diversión o para el propio beneficio del atacante. Imagina, por ejemplo, una persona que quiere tener un viaje más rápido ajustando su propio tiempo de semáforo, a expensas de los retrasos de otros conductores. Criminales también, podrían intentar atacar los semáforos para facilitar su huida de la escena del crimen o perseguir a los coches de la policía.

    Incluso existen peligros políticos o financieros:un grupo coordinado podría cerrar varias intersecciones clave en una ciudad y exigir el pago de un rescate. Es mucho más perturbador y más fácil salirse con la suya, que otras formas de bloquear intersecciones, como aparcar un coche al otro lado del tráfico.

    Debido a que este tipo de ataque explota el propio algoritmo de control de tráfico inteligente, solucionarlo requiere esfuerzos conjuntos tanto en el ámbito del transporte como en el de la ciberseguridad. Esto incluye tener en cuenta una de las lecciones más amplias de nuestro trabajo:los sensores subyacentes a los sistemas interactivos, como los vehículos en el sistema I-SIG, no son intrínsecamente confiables. Antes de realizar cálculos, los algoritmos deben intentar validar los datos que están usando. Por ejemplo, un sistema de control de tráfico podría usar otros sensores, como los sensores en carretera que ya se utilizan en todo el país, para verificar cuántos automóviles hay realmente allí.

    Este es solo el comienzo de nuestra investigación sobre nuevos tipos de problemas de seguridad en los sistemas de transporte inteligentes del futuro. que esperamos que descubra las debilidades e identifique formas de proteger las carreteras y los conductores que circulan por ellas.

    Este artículo se publicó originalmente en The Conversation. Lea el artículo original.




    © Ciencia https://es.scienceaq.com