9.1.4 V2X kommunikáció sebezhetőségek

2025.10.06.
AI Biztonság Blog

Képzelj el egy autópályát, ahol három, szorosan egymás mögött haladó, teljesen autonóm kamion alkot egy konvojt (platooning). A rendszer lényege a hatékonyság: az első kamion „szélárnyékában” haladva a többiek üzemanyagot spórolnak. A kommunikációjuk villámgyors és folyamatos, ezredmásodpercek alatt osztják meg egymással a fék-, gyorsítási- és kormánymozdulatokat. Most képzeld el, hogy a semmiből érkezik egy digitális üzenet, amit a második kamion fogad: „VÉSZFÉKEZÉS”. Az üzenet hitelesnek tűnik, a protokollnak megfelelő, és látszólag az első kamiontól érkezik. A második kamion habozás nélkül blokkolja a kerekeit. A harmadik, erre reagálva, szintén vészfékez. Az eredmény egy azonnali, súlyos ráfutásos baleset – mindezt egyetlen hamisított adatcsomag okozta.

Kapcsolati űrlap

AI Biztonság kérdésed van? Itt elérsz minket:

Ez a forgatókönyv nem a távoli jövő sci-fije, hanem a V2X (Vehicle-to-Everything) kommunikáció sötét oldala. Míg az előző fejezetekben a jármű közvetlen érzékelőit (kamera, LiDAR) és belső döntéshozatali logikáját támadtuk, itt egy új, rendkívül erőteljes támadási felületet vizsgálunk: a járművek közötti és a járművek és az infrastruktúra közötti vezeték nélküli kommunikációt.

A V2X ökoszisztéma: A kollektív intelligencia kapuja

A V2X nem egyetlen technológia, hanem egy gyűjtőfogalom, amely a járművek kommunikációs képességeit foglalja össze. Célja, hogy a járművek „lássanak” a fizikai szenzoraik hatótávolságán túl is, és olyan információkhoz jussanak, amelyekhez másképp nem férnének hozzá. 

Ez egyfajta digitális hatodik érzék!

A főbb komponensei a következők:

  • V2V (Vehicle-to-Vehicle): Járművek közötti közvetlen kommunikáció. Megosztanak egymással olyan adatokat, mint a sebesség, pozíció, haladási irány, vagy eseményeket, mint a hirtelen fékezés vagy a vészvillogó használata.
  • V2I (Vehicle-to-Infrastructure): A jármű és az útszéli infrastruktúra (pl. jelzőlámpák, digitális táblák) közötti kommunikáció. Információt adhat a lámpaciklusokról („zöld hullám”), sebességkorlátozásokról vagy útlezárásokról.
  • V2P (Vehicle-to-Pedestrian): A jármű és a gyalogosok (vagy kerékpárosok) okoseszközei közötti kapcsolat. A cél a balesetek megelőzése, például egy takarásból kilépő gyalogos jelzésével.
  • V2N (Vehicle-to-Network): A jármű és a központi hálózat (pl. felhő alapú forgalomirányító központ) közötti kommunikáció. Ezen keresztül kaphat a jármű hosszabb távú forgalmi előrejelzéseket, térképfrissítéseket.

Járműved V2V (másik jármű) V2I (infrastruktúra) V2P (gyalogos) V2N (hálózat)

A bizalom megingatása: Támadási vektorok

A V2X rendszerek alapvető feltételezése a résztvevők közötti bizalom. Egy red teamer feladata pontosan ennek a bizalomnak a szisztematikus lerombolása. A támadások nem feltétlenül igényelnek bonyolult hardvert; egy jól elhelyezett Software-Defined Radio (SDR) és a protokollok ismerete gyakran elegendő a káoszhoz.

1. Üzenethamisítás (Message Spoofing)

Ez a leggyakoribb és legveszélyesebb támadástípus. Lényege, hogy a támadó olyan üzeneteket sugároz, amelyek valós, de nem létező eseményekről vagy objektumokról tájékoztatnak. 

A cél a jármű döntéshozatali rendszerének (lásd 9.1.3 fejezet) megtévesztése.

  • „Fantomjármű” generálása: A támadó folyamatosan olyan V2V üzeneteket küld, amelyek egy nem létező, de a célponthoz veszélyesen közelítő jármű adatait tartalmazzák. Ez indokolatlan vészfékezésre vagy kitérő manőverre kényszerítheti a járművet.
  • Hamis veszélyjelzés: Olyan V2I üzenet sugárzása, ami például jeges útszakaszra, úton lévő törmelékre vagy balesetre figyelmeztet, arra késztetve a járműveket, hogy feleslegesen lassítsanak vagy más útvonalat válasszanak, ezzel valós forgalmi dugót okozva.

// Pszeudokód egy fantomjármű üzenet generálására

funkció fantom_jármű_generálása(cél_jármű_ID, relatív_pozíció):
 // Új, egyedi azonosító a fantomnak
 fantom_ID = generál_egyedi_ID() 

 // Üzenetcsomag összeállítása a V2V protokoll szerint
 üzenet = új V2V_Üzenet()
 üzenet.forrás_ID = fantom_ID
 üzenet.időbélyeg = aktuális_idő()
 
 // A céljárműhöz viszonyított adatok
 üzenet.pozíció = cél_jármű_ID.pozíció + relatív_pozíció
 üzenet.sebesség = cél_jármű_ID.sebesség + 15 // Gyorsabban közelít
 üzenet.irány = cél_jármű_ID.irány

 // Aláírás hamis kulccsal (ha a rendszer nem ellenőrzi a PKI-t)
 üzenet.aláírás = hamis_aláírás_generálása(üzenet)

 // Üzenet sugárzása a megfelelő frekvencián
 sugároz_üzenet(üzenet)

2. Üzenet-visszajátszás (Replay Attack)

A támadó rögzít egy korábbi, legitim üzenetet, majd egy későbbi, nem megfelelő időpontban vagy helyen újra lejátssza. Például egy korábbi „baleset történt” üzenet visszajátszása órákkal később ismét forgalmi káoszt okozhat. Vagy egy másik helyszínen rögzített „zöld jelzés” üzenet visszajátszása egy piros lámpánál végzetes lehet.

3. Szolgáltatásmegtagadás (Denial of Service – DoS)

A cél itt nem a megtévesztés, hanem a kommunikációs csatorna elnémítása. Ha a járművek nem tudnak kommunikálni, a V2X rendszer előnyei elvesznek, és visszatérnek a „vak” állapothoz, ami csökkenti a hatékonyságot és a biztonságot.

  • Zavarás (Jamming): A támadó a V2X kommunikációra használt frekvenciasávot erős zajjal árasztja el, lehetetlenné téve az értelmes adatcserét.
  • Üzenetáradat (Flooding): A csatorna elárasztása szintaktikailag helyes, de értelmetlen üzenetekkel, ami túlterheli a járművek fedélzeti egységeinek (OBU – On-Board Unit) feldolgozó kapacitását.

4. Adatvédelmi támadások

Bár a V2X üzeneteket általában anonimizálják (pl. periodikusan változó ál-azonosítókkal), a támadások célja ezen védelem kijátszása. A járművek által folyamatosan sugárzott pozíció- és sebességadatok passzív figyelésével és korrelálásával a támadó képes lehet egy adott jármű mozgásának hosszú távú követésére, útvonalainak, szokásainak feltérképezésére.

Red Teaming forgatókönyvek

Egy V2X red teaming megbízás során a cél a rendszer sebezhetőségeinek feltárása a lehetséges következmények demonstrálásával. 

Nem elég azt mondani, hogy „lehet hamisítani az üzeneteket”, hanem be is kell mutatni, hogy ez milyen láncreakciót indíthat el.

V2X Támadási Forgatókönyvek
Forgatókönyv neve Támadás típusa Cél Potenciális következmény
Fantomdugó Üzenethamisítás (V2V/V2N) Nem létező forgalmi torlódás szimulálása. A járművek feleslegesen alternatív útvonalra térnek, ezzel egy valós dugót okozva máshol.
Célzott elszigetelés Üzenethamisítás (V2V) Egyetlen jármű „digitális bekerítése” hamis akadályokkal. A céljármű mozgásképtelenné válik, megáll, vagy veszélyes manőverbe kezd a nem létező akadályok miatt.
Zöld Hullám Szabotázs Üzenethamisítás (V2I) A jelzőlámpáknak küldött hamis jármű-jelenléti adatokkal a lámpaciklusok megzavarása. A forgalom ritmusának felborítása, kereszteződések bedugulása, balesetveszély növelése.
Konvoj-megtörés Üzenethamisítás / Replay Egy kamion-konvoj belső kommunikációjának manipulálása. A konvoj szétbomlása, ráfutásos baleset, az autópálya blokkolása (ahogy a bevezetőben is láttuk).

A V2X támadások ereje abban rejlik, hogy egyetlen, jól irányzott akcióval láncreakciót indíthatnak el. Míg egy szenzor megtévesztése (9.1.1) általában egyetlen járművet érint, egy V2X támadás tucatnyi vagy akár több száz jármű viselkedését képes egyszerre, koordináltan manipulálni. 

Ez teszi a területet kiemelten fontossá az autonóm rendszerek biztonsági tesztelése során. A védekezés kulcsa a robusztus kriptográfia, a Public Key Infrastructure (PKI) alapú üzenet-hitelesítés, és olyan anomália-észlelő rendszerek fejlesztése, amelyek képesek kiszűrni a fizikai valóságnak ellentmondó digitális információkat.