Vulnerabilidades temporais em sistemas de controle digital: o ataque de superamostragem e sua detecção

Carregando...
Imagem de Miniatura

Título da Revista

ISSN da Revista

Título de Volume

Editor

Universidade Federal de Minas Gerais

Descrição

Tipo

Dissertação de mestrado

Título alternativo

Membros da banca

Fernando de Oliveira Souza
Leandro Freitas de Abreu

Resumo

Sistemas ciberfísicos combinam processos físicos com controle computacional, sendo fundamentais para infraestruturas críticas. A dependência crescente de redes digitais amplia a exposição a sofisticados ataques cibernéticos, cujas consequências podem incluir danos físicos e interrupção de serviços essenciais. Esta dissertação investiga vulnerabilidades inerentes ao comportamento dinâmico nos intervalos entre amostras de sistemas de controle digital. Apresenta-se o ataque de superamostragem, que manipula os atuadores da planta física entre os instantes de amostragem, mantendo as medições discretas aparentemente normais nos instantes de amostragem. Essa característica torna o ataque invisível a detectores tradicionais baseados em resíduos. O trabalho desenvolve a formulação matemática completa do ataque para sistemas lineares e não lineares, modelado como problema de otimização sob restrições de furtividade e maximização de impacto energético. Para sistemas não lineares, duas abordagens complementares são apresentadas: a modelagem fuzzy Takagi-Sugeno, que preserva a interpretabilidade física por meio da interpolação de subsistemas lineares locais, e a teoria dos Operadores de Koopman, que representa o sistema em um espaço de observáveis de alta dimensão onde a dinâmica se torna globalmente linear. Como estratégia de defesa, propõe-se um método de detecção baseado em estimação de estados operando com frequência superior à do controlador, utilizando detector estatístico χ² e análise de autocorrelação. A eficácia da abordagem é validada experimentalmente em três cenários de complexidade crescente. O Cenário 1 valida computacionalmente o ataque em um sistema linear SISO de segunda ordem (integrador duplo) e em um sistema linear MIMO de quarta ordem (modelo longitudinal da aeronave F-8C DFBW), demonstrando sua capacidade de permanecer indetectável aos métodos convencionais enquanto aumenta significativamente o consumo energético do sistema. O Cenário 2 estende a formulação para sistemas não lineares, utilizando um motor de corrente contínua com saturação magnética como caso de estudo, onde as abordagens Takagi-Sugeno e Koopman são implementadas. O Cenário 3 apresenta a implementação física na planta piloto LAB-Volt 3503-M0, adotando a perspectiva do atacante desde o reconhecimento do sistema até a execução do ataque, incluindo identificação de modelos, análise de vulnerabilidades e experimentos com diferentes tipos de ataques ciberfísicos (injeção de dados falsos, replay, delay e superamostragem). Os resultados confirmam tanto a capacidade destrutiva do ataque de superamostragem quanto a confiabilidade do método de detecção proposto.

Abstract

Cyber-physical systems combine physical processes with computational control and are fundamental to critical infrastructure. The growing dependence on digital networks increases exposure to sophisticated cyberattacks, whose consequences may include physical damage and disruption of essential services. This dissertation investigates vulnerabilities inherent to dynamic behavior in the intervals between samples of digital control systems. The supersampling attack is presented, which manipulates the actuators of the physical plant between sampling instants, keeping discrete measurements apparently normal at sampling instants. This characteristic makes the attack invisible to traditional residual-based detectors. The work develops the complete mathematical formulation of the attack for linear and nonlinear systems, modeled as an optimization problem under stealth constraints and energy impact maximization. For nonlinear systems, two complementary approaches are presented: Takagi-Sugeno fuzzy modeling, which preserves physical interpretability through interpolation of local linear subsystems, and Koopman Operator theory, which represents the system in a high-dimensional observable space where dynamics become globally linear. As a defense strategy, a detection method based on state estimation operating at a higher frequency than the controller is proposed, utilizing a χ² statistical detector and autocorrelation analysis. The effectiveness of the approach is experimentally validated in three scenarios of increasing complexity. Scenario 1 computationally validates the attack on a second-order SISO linear system (double integrator) and on a fourth-order MIMO linear system (longitudinal model of F-8C DFBW aircraft), demonstrating its ability to remain undetectable to conventional methods while significantly increasing system energy consumption. Scenario 2 extends the formulation to nonlinear systems, using a direct current motor with magnetic saturation as a case study, where Takagi-Sugeno and Koopman approaches are implemented. Scenario 3 presents the physical implementation on the LAB-Volt 3503-M0 pilot plant, adopting the attacker's perspective from system reconnaissance to attack execution, including model identification, vulnerability analysis, and experiments with different types of cyber-physical attacks (false data injection, replay, delay, and supersampling). The results confirm both the destructive capability of the supersampling attack and the reliability of the proposed detection method.

Assunto

Engenharia elétrica, Sistemas lineares, Cibernética, Detecção de anomalias (Computação)

Palavras-chave

Sistemas ciberfísicos, Ataques furtivos, Segurança temporal, Filtro de Kalman, Infraestruturas críticas, Controle digital, Takagi-Sugeno, Operadores de Koopman

Citação

Endereço externo

Avaliação

Revisão

Suplementado Por

Referenciado Por