論文の概要: Brokenwire : Wireless Disruption of CCS Electric Vehicle Charging
- arxiv url: http://arxiv.org/abs/2202.02104v2
- Date: Tue, 26 Mar 2024 14:20:12 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-28 02:19:20.771568
- Title: Brokenwire : Wireless Disruption of CCS Electric Vehicle Charging
- Title(参考訳): ブローケンワイヤ : CCS電気自動車充電のワイヤレス破壊
- Authors: Sebastian Köhler, Richard Baker, Martin Strohmeier, Ivan Martinovic,
- Abstract要約: 電気自動車(EV)用直流急速充電技術として最も広く使われているコンバインド充電システムに対する新たな攻撃を提案する。
私たちの攻撃であるBrokenwireは、車両と充電器の間の必要な制御通信を中断し、充電セッションを中断します。
攻撃は実世界で成功し、1W未満の電力予算で47mの範囲で到達した。
- 参考スコア(独自算出の注目度): 16.527929607417178
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: We present a novel attack against the Combined Charging System, one of the most widely used DC rapid charging technologies for electric vehicles (EVs). Our attack, Brokenwire, interrupts necessary control communication between the vehicle and charger, causing charging sessions to abort. The attack requires only temporary physical proximity and can be conducted wirelessly from a distance, allowing individual vehicles or entire fleets to be disrupted stealthily and simultaneously. In addition, it can be mounted with off-the-shelf radio hardware and minimal technical knowledge. By exploiting CSMA/CA behavior, only a very weak signal needs to be induced into the victim to disrupt communication - exceeding the effectiveness of broadband noise jamming by three orders of magnitude. The exploited behavior is a required part of the HomePlug Green PHY, DIN 70121 & ISO 15118 standards and all known implementations exhibit it. We first study the attack in a controlled testbed and then demonstrate it against eight vehicles and 20 chargers in real deployments. We find the attack to be successful in the real world, at ranges up to 47 m, for a power budget of less than 1 W. We further show that the attack can work between the floors of a building (e.g., multi-story parking), through perimeter fences, and from `drive-by' attacks. We present a heuristic model to estimate the number of vehicles that can be attacked simultaneously for a given output power. Brokenwire has immediate implications for a substantial proportion of the around 12 million battery EVs on the roads worldwide - and profound effects on the new wave of electrification for vehicle fleets, both for private enterprise and crucial public services, as well as electric buses, trucks and small ships. As such, we conducted a disclosure to the industry and discussed a range of mitigation techniques that could be deployed to limit the impact.
- Abstract(参考訳): 本稿では,電気自動車(EV)の直流急速充電技術として最も広く利用されているコンバインド充電システムに対する新たな攻撃を提案する。
私たちの攻撃であるBrokenwireは、車両と充電器の間の必要な制御通信を中断し、充電セッションを中断します。
この攻撃は一時的な物理的近接しか必要とせず、遠隔地から無線で行うことができ、個々の車両や全艦隊を密かに同時に破壊することができる。
さらに、市販の無線ハードウェアと最小限の技術知識を搭載できる。
CSMA/CAの動作を活用することで、通信を妨害するためには、非常に弱い信号のみを被害者に誘導する必要がある。
悪用された振る舞いはHomePlug Green PHY、DIN 70121およびISO 15118標準の必須部分であり、すべての既知の実装がそれを示す。
われわれはまず、制御されたテストベッドで攻撃を調査し、実際の展開で8台の車両と20台の充電器に対してそれを実証した。
この攻撃は、ビルの床(例えば、多階建ての駐車場)、周囲のフェンス、そして「ドライブ・バイ・アタック(drive-by)」からの攻撃の間でも有効であることを示す。
所定の出力パワーに対して同時に攻撃できる車両数を推定するヒューリスティックモデルを提案する。
ブローケンワイヤは、世界中の道路で約1200万台の電気自動車のかなりの割合に直ちに影響し、民間および重要な公共サービス、さらには電気バス、トラック、小型船など、車両車両の電化の新しい波に大きな影響を与えている。
そのため、業界への開示を行い、影響を抑えるために展開できる様々な緩和技術について議論した。
関連論文リスト
- Your Car Tells Me Where You Drove: A Novel Path Inference Attack via CAN Bus and OBD-II Data [57.22545280370174]
On Path Diagnostic - Intrusion & Inference (OPD-II) は物理カーモデルとマップマッチングアルゴリズムを利用した新しい経路推論攻撃である。
我々は4台の異なる車両と41トラックの道路および交通シナリオに対する攻撃を実行した。
論文 参考訳(メタデータ) (2024-06-30T04:21:46Z) - Physical Backdoor Attack can Jeopardize Driving with Vision-Large-Language Models [53.701148276912406]
Vision-Large-Language-models (VLMs) は自動運転において大きな応用可能性を持っている。
BadVLMDriverは、物理的オブジェクトを使用して実際に起動できる自動運転のためのVLMに対する最初のバックドア攻撃である。
BadVLMDriverは、赤い風船を持った歩行者に突如、加速を誘導する攻撃の成功率を92%達成する。
論文 参考訳(メタデータ) (2024-04-19T14:40:38Z) - VoltSchemer: Use Voltage Noise to Manipulate Your Wireless Charger [15.18760817873496]
VoltSchemerは、攻撃者が市販のワイヤレス充電器を制御できるようにする一連の革新的な攻撃だ。
トップセラーのCOTSワイヤレス充電器9台に対する攻撃を成功させたVoltSchemer攻撃の有効性と実用性を示す。
論文 参考訳(メタデータ) (2024-02-18T01:50:27Z) - Charge Manipulation Attacks Against Smart Electric Vehicle Charging Stations and Deep Learning-based Detection Mechanisms [49.37592437398933]
電気自動車充電ステーション(EVCS)は、グリーントランスポートの実現に向けた重要なステップとなる。
我々は、攻撃者がスマート充電操作中に交換された情報を操作しているEV充電に対する充電操作攻撃(CMA)を調査した。
本稿では,EV充電に関わるパラメータを監視してCMAを検出する,教師なしのディープラーニングに基づくメカニズムを提案する。
論文 参考訳(メタデータ) (2023-10-18T18:38:59Z) - HoneyEVSE: An Honeypot to emulate Electric Vehicle Supply Equipments [14.413675592484926]
HoneyEVSEは、電気自動車の充電ステーションをシミュレートする最初のハニーポットである。
HoneyEVSEは、EV充電プロセスの忠実度の高さをシミュレートすると同時に、ユーザがダッシュボードを通じてそれを操作できるようにする。
結果から,HoneyEVSEは露呈したサービス上で多数のインタラクションを惹きつけながら,Shodan honeyscoreメトリックを回避できることが示唆された。
論文 参考訳(メタデータ) (2023-09-12T09:15:07Z) - Forecasting Battery Electric Vehicle Charging Behavior: A Deep Learning
Approach Equipped with Micro-Clustering and SMOTE Techniques [0.0]
排出削減のため、世界中の交通電化が推進されている。
多くの自動車メーカーが近くバッテリー電気自動車(BEV)の生産を開始する
本研究では,BEVの走行と充電データの学習に極めて有効な,ニューラルネットワークアルゴリズムであるMicro Clustering Deep Neural Network (MCDNN)を開発した。
論文 参考訳(メタデータ) (2023-07-20T05:03:25Z) - Reinforcement Learning based Cyberattack Model for Adaptive Traffic
Signal Controller in Connected Transportation Systems [61.39400591328625]
接続輸送システムにおいて、適応交通信号制御装置(ATSC)は、車両から受信したリアルタイム車両軌跡データを利用して、グリーンタイムを規制する。
この無線接続されたATSCはサイバー攻撃面を増やし、その脆弱性を様々なサイバー攻撃モードに拡大する。
そのようなモードの1つは、攻撃者がネットワーク内で偽の車両を作成する「シビル」攻撃である。
RLエージェントは、シビル車噴射の最適速度を学習し、アプローチの混雑を生じさせるように訓練される
論文 参考訳(メタデータ) (2022-10-31T20:12:17Z) - Anomaly Detection in Intra-Vehicle Networks [0.0]
現代の車両は車内ネットワークや外部ネットワークを含む様々なネットワークに接続されている。
既存のプロトコルの抜け穴によって、車両ネットワークのサイバー攻撃は激増している。
本稿では,CANバスプロトコルのセキュリティ問題について議論し,既知の攻撃を検出する侵入検知システム(IDS)を提案する。
論文 参考訳(メタデータ) (2022-05-07T03:38:26Z) - COOPERNAUT: End-to-End Driving with Cooperative Perception for Networked
Vehicles [54.61668577827041]
本稿では,車間認識を用いたエンドツーエンド学習モデルであるCOOPERNAUTを紹介する。
われわれのAutoCastSim実験は、我々の協調知覚駆動モデルが平均成功率を40%向上させることを示唆している。
論文 参考訳(メタデータ) (2022-05-04T17:55:12Z) - CAN-LOC: Spoofing Detection and Physical Intrusion Localization on an
In-Vehicle CAN Bus Based on Deep Features of Voltage Signals [48.813942331065206]
車両内ネットワークのためのセキュリティ強化システムを提案する。
提案システムは,CANバスで測定した電圧信号から抽出した深い特徴を処理する2つの機構を含む。
論文 参考訳(メタデータ) (2021-06-15T06:12:33Z) - An Adversarial Attack Defending System for Securing In-Vehicle Networks [6.288673794889309]
本稿では,車載ネットワークを確保するためのアタック防御システム (AADS) を提案する。
実験の結果,LSTMに基づく検出モデルに対して,98%以上の成功率で容易に攻撃できることが示された。
論文 参考訳(メタデータ) (2020-08-25T21:23:49Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。