Este es un defensa en profundidad
Cualquier sensor dado puede ser atascado o ser alimentado con datos que son válidos (para el sensor), y debemos asumir que un mal actor hará esas cosas, y algunas veces con múltiples vectores de ataque.
Los diversos mecanismos para lidiar con esto provienen de muchos orígenes, incluidos la defensa, la aviónica y las arquitecturas de sistemas y redes, por nombrar solo algunas áreas de investigación.
Desde mi tiempo trabajando con computadoras de control de vuelo, la primera línea de defensa cuando un sensor estaba atascado (normalmente son sistemas triples, por lo que el sistema voted ) fue ignorar la unidad votada y restablecer ese canal.
Con suficientes sensores de un tipo dado, debería ser posible determinar si se está produciendo un ataque (los datos para los diferentes sensores de radar / lidar no serían los mismos en condiciones normales, por lo que un intento de inyectar datos resultaría en una Detección para un sistema de 3 o 4 canales).
Esto requeriría que los sensores estén siendo comparados para tales cosas, por supuesto. Si se está haciendo actualmente es una pregunta que no puedo responder.
Con suficientes tipos diferentes de sensores (que serían todas unidades múltiples para la seguridad básica de todos modos), debería ser posible defenderse contra los intentos de interferencia e inyección de datos si los algoritmos para identificar entradas inverosímiles están definidos correctamente; este es un área de investigación intensa.
Durante un evento de ataque, las reglas (conocidas como leyes de control en la aviónica y parecen bastante apropiadas para la conducción propia automóviles) deben ser relajados para recorrer el evento. Los tres tipos fundamentales de leyes de control se pueden encontrar en el enlace anterior.
Un ejemplo de donde los datos inyectados serían inverosímiles es un radar Doppler de 3 haces (a menudo utilizado para la navegación), donde la única vez que los 3 haces devolverían el mismo resultado es si el vehículo no está en movimiento; Combinado con otros sensores, un ataque podría ser detectado fácilmente.