論文の概要: VoltSchemer: Use Voltage Noise to Manipulate Your Wireless Charger
- arxiv url: http://arxiv.org/abs/2402.11423v1
- Date: Sun, 18 Feb 2024 01:50:27 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 09:06:20.658899
- Title: VoltSchemer: Use Voltage Noise to Manipulate Your Wireless Charger
- Title(参考訳): VoltSchemer:ワイヤレス充電器を操作するために電圧ノイズを使う
- Authors: Zihao Zhan, Yirui Yang, Haoqi Shan, Hanqiu Wang, Yier Jin, Shuo Wang,
- Abstract要約: VoltSchemerは、攻撃者が市販のワイヤレス充電器を制御できるようにする一連の革新的な攻撃だ。
トップセラーのCOTSワイヤレス充電器9台に対する攻撃を成功させたVoltSchemer攻撃の有効性と実用性を示す。
- 参考スコア(独自算出の注目度): 15.18760817873496
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Wireless charging is becoming an increasingly popular charging solution in portable electronic products for a more convenient and safer charging experience than conventional wired charging. However, our research identified new vulnerabilities in wireless charging systems, making them susceptible to intentional electromagnetic interference. These vulnerabilities facilitate a set of novel attack vectors, enabling adversaries to manipulate the charger and perform a series of attacks. In this paper, we propose VoltSchemer, a set of innovative attacks that grant attackers control over commercial-off-the-shelf wireless chargers merely by modulating the voltage from the power supply. These attacks represent the first of its kind, exploiting voltage noises from the power supply to manipulate wireless chargers without necessitating any malicious modifications to the chargers themselves. The significant threats imposed by VoltSchemer are substantiated by three practical attacks, where a charger can be manipulated to: control voice assistants via inaudible voice commands, damage devices being charged through overcharging or overheating, and bypass Qi-standard specified foreign-object-detection mechanism to damage valuable items exposed to intense magnetic fields. We demonstrate the effectiveness and practicality of the VoltSchemer attacks with successful attacks on 9 top-selling COTS wireless chargers. Furthermore, we discuss the security implications of our findings and suggest possible countermeasures to mitigate potential threats.
- Abstract(参考訳): ワイヤレス充電は、従来の有線充電よりも便利で安全な充電体験のために、ポータブル電子製品の充電ソリューションとしてますます人気が高まっている。
しかし、我々の研究はワイヤレス充電システムの新たな脆弱性を特定し、意図的な電磁干渉の影響を受けやすいようにした。
これらの脆弱性は、新しい攻撃ベクトルのセットを促進し、敵がチャージャーを操作して一連の攻撃を行うことを可能にする。
本稿では,電力供給の電圧を調節するだけで,攻撃者が市販のワイヤレス充電器を制御できる革新的な攻撃セットであるVoltSchemerを提案する。
これらの攻撃は、電源からの電圧ノイズを利用して、充電器自体に悪質な変更を加えることなく、ワイヤレス充電器を操作する最初のものだ。
VoltSchemerが課した重大な脅威は、3つの実用的な攻撃によって裏付けられる: チャージャーを操作できる: 難聴音声コマンドによるボイスアシスタントの制御、過給または過熱によって充電される損傷装置、強磁場にさらされた貴重なアイテムに損傷を与えるためのQi規格の特定異物検出機構をバイパスする。
トップセラーのCOTSワイヤレス充電器9台に対する攻撃を成功させたVoltSchemer攻撃の有効性と実用性を示す。
さらに,本研究の安全性について考察し,潜在的な脅威を軽減するための対策を提案する。
関連論文リスト
- Charging Ahead: A Hierarchical Adversarial Framework for Counteracting Advanced Cyber Threats in EV Charging Stations [1.873794246359724]
電気自動車(EV)は、より高い充電優先度を得るために偽情報を提供し、グリッド不安定を引き起こす可能性がある。
本稿では,EV充電ステーションにおける盗難サイバー攻撃を効果的に検出するDRL(HADRL)を用いた階層的対向フレームワークを提案する。
論文 参考訳(メタデータ) (2024-07-04T08:23:03Z) - Physical Backdoor Attack can Jeopardize Driving with Vision-Large-Language Models [53.701148276912406]
Vision-Large-Language-models (VLMs) は自動運転において大きな応用可能性を持っている。
BadVLMDriverは、物理的オブジェクトを使用して実際に起動できる自動運転のためのVLMに対する最初のバックドア攻撃である。
BadVLMDriverは、赤い風船を持った歩行者に突如、加速を誘導する攻撃の成功率を92%達成する。
論文 参考訳(メタデータ) (2024-04-19T14:40:38Z) - FaultGuard: A Generative Approach to Resilient Fault Prediction in Smart Electrical Grids [53.2306792009435]
FaultGuardは、障害タイプとゾーン分類のための最初のフレームワークであり、敵攻撃に耐性がある。
本稿では,ロバスト性を高めるために,低複雑性故障予測モデルとオンライン逆行訓練手法を提案する。
本モデルでは,耐故障予測ベンチマークの最先端を最大0.958の精度で上回っている。
論文 参考訳(メタデータ) (2024-03-26T08:51:23Z) - Information Leakage through Physical Layer Supply Voltage Coupling Vulnerability [2.6490401904186758]
物理層電源電圧結合(PSVC)によるデータ依存電力変動をリークする新しいサイドチャネル脆弱性を導入する。
従来の電源サイドチャネル攻撃とは異なり、提案された脆弱性により、敵は攻撃をマウントし、デバイスを変更することなく情報を抽出することができる。
論文 参考訳(メタデータ) (2024-03-12T23:39:54Z) - DynamiQS: Quantum Secure Authentication for Dynamic Charging of Electric Vehicles [61.394095512765304]
Dynamic Wireless Power Transfer (DWPT)は、電気自動車を運転中に充電できる新しい技術である。
量子コンピューティングの最近の進歩は、古典的な公開鍵暗号を危険にさらしている。
動的ワイヤレス充電のための第1量子後セキュア認証プロトコルであるDynamiQSを提案する。
論文 参考訳(メタデータ) (2023-12-20T09:40:45Z) - Charge Manipulation Attacks Against Smart Electric Vehicle Charging Stations and Deep Learning-based Detection Mechanisms [49.37592437398933]
電気自動車充電ステーション(EVCS)は、グリーントランスポートの実現に向けた重要なステップとなる。
我々は、攻撃者がスマート充電操作中に交換された情報を操作しているEV充電に対する充電操作攻撃(CMA)を調査した。
本稿では,EV充電に関わるパラメータを監視してCMAを検出する,教師なしのディープラーニングに基づくメカニズムを提案する。
論文 参考訳(メタデータ) (2023-10-18T18:38:59Z) - Downlink Power Allocation in Massive MIMO via Deep Learning: Adversarial
Attacks and Training [62.77129284830945]
本稿では,無線環境における回帰問題を考察し,敵攻撃がDLベースのアプローチを損なう可能性があることを示す。
また,攻撃に対するDLベースの無線システムの堅牢性が著しく向上することを示す。
論文 参考訳(メタデータ) (2022-06-14T04:55:11Z) - Brokenwire : Wireless Disruption of CCS Electric Vehicle Charging [16.527929607417178]
電気自動車(EV)用直流急速充電技術として最も広く使われているコンバインド充電システムに対する新たな攻撃を提案する。
私たちの攻撃であるBrokenwireは、車両と充電器の間の必要な制御通信を中断し、充電セッションを中断します。
攻撃は実世界で成功し、1W未満の電力予算で47mの範囲で到達した。
論文 参考訳(メタデータ) (2022-02-04T12:38:35Z) - Online Alternate Generator against Adversarial Attacks [144.45529828523408]
ディープラーニングモデルは、実際の画像に準知覚可能なノイズを加えることによって合成される敵の例に非常に敏感である。
対象ネットワークのパラメータをアクセスしたり変更したりする必要のない,ポータブルな防御手法であるオンライン代替ジェネレータを提案する。
提案手法は,入力画像のスクラッチから別の画像をオンライン合成することで,対向雑音を除去・破壊する代わりに機能する。
論文 参考訳(メタデータ) (2020-09-17T07:11:16Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。