論文の概要: Threats and Limitations of Terrestrial Broadcast Attacks
- arxiv url: http://arxiv.org/abs/2402.05159v1
- Date: Wed, 7 Feb 2024 18:03:23 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 07:38:15.350409
- Title: Threats and Limitations of Terrestrial Broadcast Attacks
- Title(参考訳): 地上放送攻撃の脅威と限界
- Authors: Benjamin Michele, Ivan Pena, Pablo Angueira,
- Abstract要約: 我々は、悪意のあるハイブリッド放送ブロードバンドTVアプリに基づく概念実証攻撃を実装した。
これらの攻撃は、必要な共チャネル保護比(CCPR)により、非常に制限されている。
本研究では,これらの限界を実験室実験,広範囲なシミュレーション,フィールド計測の形で示す。
- 参考スコア(独自算出の注目度): 1.2289361708127877
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: The DVB standard does not mandate the use of authentication and integrity protection for transport streams. This allows malicious third parties to replace legitimate broadcasts by overpowering terrestrial transmissions. The rogue signal can then deliver a malicious broadcast stream to exploit security vulnerabilities on Smart TVs (STVs) in range. We implemented a proof-of-concept attack based on a malicious Hybrid Broadcast Broadband TV app, able to acquire permanent system-level access to an STV over the air, in less than 10 s. These attacks, however, are severely limited in range due to required co-channel protection ratios (CCPRs), which is in direct contradiction to previous publications. We present evidence for these limitations in form of laboratory experiments, extensive simulations, and field measurements. To this end, we developed an automated, low-cost method for CCPR determination, as well as a method for non-disruptive attack range measurements based on a gap filler and the resulting channel impulse response.
- Abstract(参考訳): DVB標準は、トランスポートストリームの認証と整合性保護の使用を義務付けていない。
これにより、悪意のある第三者が地上送信を超過することで、合法的な放送を置き換えることができる。
ローグ信号は悪意のあるブロードキャストストリームを配信し、スマートTV(STV)のセキュリティ脆弱性を範囲内で悪用する。
我々は,悪質なハイブリッド放送ブロードバンドTVアプリに基づく概念実証攻撃を実施し,STVへの恒久的なシステムレベルのアクセスを10秒未満で得ることができた。
しかし、これらの攻撃は、過去の出版物と直接矛盾する、必要な共チャネル保護比(CCPR)のために、範囲が著しく制限されている。
本研究では,これらの限界を実験室実験,広範囲なシミュレーション,フィールド計測の形で示す。
そこで我々は,CCPR判定の自動化,低コスト化,ギャップフィラーとチャネルインパルス応答に基づく非破壊的攻撃範囲測定法を開発した。
関連論文リスト
- Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Differential Degradation Vulnerabilities in Censorship Circumvention Systems [13.56032544967416]
我々はスノーフレークとプロトゾアに対する効果的な差分分解攻撃を示す。
これらの脆弱性の根本原因を説明し、回避システムのデザイナが直面するトレードオフを分析する。
差分劣化攻撃に抵抗するプロトゾアの修正版を提案する。
論文 参考訳(メタデータ) (2024-09-10T06:31:17Z) - Physical Layer Deception with Non-Orthogonal Multiplexing [52.11755709248891]
本稿では,ワイヤタッピングの試みに積極的に対処する物理層騙し(PLD)の枠組みを提案する。
PLDはPLSと偽装技術を組み合わせることで、積極的に盗聴の試みに対処する。
本研究では,PLDフレームワークの有効性を詳細な分析で証明し,従来のPLS手法よりも優れていることを示す。
論文 参考訳(メタデータ) (2024-06-30T16:17:39Z) - Defense against Joint Poison and Evasion Attacks: A Case Study of DERMS [2.632261166782093]
IDSの第1の枠組みは, ジョイント中毒や回避攻撃に対して堅牢である。
IEEE-13バスフィードモデルにおける本手法のロバスト性を検証する。
論文 参考訳(メタデータ) (2024-05-05T16:24:30Z) - CONNECTION: COvert chaNnel NEtwork attaCk Through bIt-rate mOdulatioN [1.7034813545878589]
カバーチャネルネットワークは、組織が敵の攻撃からネットワークを保護するために設置したセキュリティ対策を回避し、よく知られた方法である。
本稿では,広帯域ネットワーク上で接続されたデバイス間の被覆チャネルを実装するためのビットレート変調に基づく新しい手法を提案する。
論文 参考訳(メタデータ) (2024-04-24T13:14:09Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Practical quantum secure direct communication with squeezed states [55.41644538483948]
CV-QSDCシステムの最初の実験実験を行い,その安全性について報告する。
この実現は、将来的な脅威のない量子大都市圏ネットワークへの道を歩み、既存の高度な波長分割多重化(WDM)システムと互換性がある。
論文 参考訳(メタデータ) (2023-06-25T19:23:42Z) - Satellite-Based Quantum Key Distribution in the Presence of Bypass
Channels [44.81834231082477]
制限された盗聴シナリオ下での量子鍵分布のセキュリティに対処する。
上述したEveの制限がシステム性能を大幅に改善できるような運用体制を見いだす。
我々の研究は、宇宙で動く量子通信システムのための新しいセキュリティフレームワークを開放する。
論文 参考訳(メタデータ) (2022-12-09T12:24:40Z) - Mixture GAN For Modulation Classification Resiliency Against Adversarial
Attacks [55.92475932732775]
本稿では,GANをベースとした新たな生成逆ネットワーク(Generative Adversarial Network, GAN)を提案する。
GANベースの目的は、DNNベースの分類器に入力する前に、敵の攻撃例を排除することである。
シミュレーションの結果,DNNをベースとしたAMCの精度が約81%に向上する可能性が示唆された。
論文 参考訳(メタデータ) (2022-05-29T22:30:32Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。