論文の概要: OffRAMPS: An FPGA-based Intermediary for Analysis and Modification of Additive Manufacturing Control Systems
- arxiv url: http://arxiv.org/abs/2404.15446v1
- Date: Tue, 23 Apr 2024 18:39:50 GMT
- ステータス: 処理完了
- システム内更新日: 2024-04-25 15:23:04.526981
- Title: OffRAMPS: An FPGA-based Intermediary for Analysis and Modification of Additive Manufacturing Control Systems
- Title(参考訳): OffRAMPS: 追加製造制御系の解析と修正のためのFPGAベースの中間体
- Authors: Jason Blocklove, Md Raz, Prithwish Basu Roy, Hammond Pearce, Prashanth Krishnamurthy, Farshad Khorrami, Ramesh Karri,
- Abstract要約: アダプティブ・マニュファクチャリング(AM)におけるサイバーセキュリティの脅威はますます懸念される。
AMは現在、航空宇宙、輸送、医療の分野で使われている。
OFFRAMPS」プラットフォームはオープンソースの3Dプリンタ制御ボード「RAMPS」をベースにしている
- 参考スコア(独自算出の注目度): 21.84830062424073
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Cybersecurity threats in Additive Manufacturing (AM) are an increasing concern as AM adoption continues to grow. AM is now being used for parts in the aerospace, transportation, and medical domains. Threat vectors which allow for part compromise are particularly concerning, as any failure in these domains would have life-threatening consequences. A major challenge to investigation of AM part-compromises comes from the difficulty in evaluating and benchmarking both identified threat vectors as well as methods for detecting adversarial actions. In this work, we introduce a generalized platform for systematic analysis of attacks against and defenses for 3D printers. Our "OFFRAMPS" platform is based on the open-source 3D printer control board "RAMPS." OFFRAMPS allows analysis, recording, and modification of all control signals and I/O for a 3D printer. We show the efficacy of OFFRAMPS by presenting a series of case studies based on several Trojans, including ones identified in the literature, and show that OFFRAMPS can both emulate and detect these attacks, i.e., it can both change and detect arbitrary changes to the g-code print commands.
- Abstract(参考訳): アダプティブ・マニュファクチャリング(AM)におけるサイバーセキュリティの脅威は、AMの採用が拡大し続けており、懸念が高まっている。
AMは現在、航空宇宙、輸送、医療の分野で使われている。
部分妥協を可能にする脅威ベクトルは特に関係があり、これらの領域の失敗は生命を脅かす結果をもたらす。
AM部分比較を調査する上での大きな課題は、識別された脅威ベクトルと敵対行動を検出する方法の両方の評価とベンチマークの難しさにある。
本研究では,3Dプリンタの攻撃・防御を系統的に解析する汎用プラットフォームを提案する。
我々の「OFFRAMPS」プラットフォームはオープンソースの3Dプリンタ制御ボード「RAMPS」をベースにしています。
OFFRAMPSは、すべての制御信号と3DプリンタのI/Oの分析、記録、修正を可能にする。
本報告では,複数のトロイの木馬を対象にしたケーススタディを提示することにより,OFRAMPSがこれらの攻撃をエミュレートし,検出できることを示す。
関連論文リスト
- Sensor Deprivation Attacks for Stealthy UAV Manipulation [51.9034385791934]
無人航空機は最先端の制御アルゴリズムを用いて自律的にタスクを実行する。
本稿では,マルチパートを提案する。
センサー分離攻撃 (Sensor Deprivation Attacks, SDA) - 極秘に影響を及ぼす攻撃。
センサーのリコンフィグレーションによる プロセス制御
論文 参考訳(メタデータ) (2024-10-14T23:03:58Z) - Poison-splat: Computation Cost Attack on 3D Gaussian Splatting [90.88713193520917]
3DGSで見過ごされてきた重大なセキュリティ脆弱性を明らかにします。
相手は入力画像に毒を加えることで、3DGSトレーニングに必要な計算メモリと時間を大幅に増加させることができる。
このような計算コスト攻撃は、二段階最適化問題に対処することで達成される。
論文 参考訳(メタデータ) (2024-10-10T17:57:29Z) - SPICED: Syntactical Bug and Trojan Pattern Identification in A/MS Circuits using LLM-Enhanced Detection [3.048384587446267]
多くのIC企業は製造をサードパーティのファウンデーションにアウトソースし、ステルスのアナログトロイの木馬のようなセキュリティリスクを生み出している。
回路の透かしを埋め込んだり、ハードウェアベースの監視を行うといった従来の検出方法は、しばしばかなりの面積と電力のオーバーヘッドを課す。
本研究では,ソフトウェア領域内で動作するフレームワークであるSPICEDを提案する。
論文 参考訳(メタデータ) (2024-08-25T17:07:08Z) - LaserEscape: Detecting and Mitigating Optical Probing Attacks [5.4511018094405905]
我々は、光学探査攻撃を検出し軽減するための、最初の完全デジタルかつFPGA互換の対策であるLaserEscapeを紹介する。
LaserEscapeにはデジタル遅延ベースのセンサーが組み込まれており、レーザー光による布の物理的変化をリアルタイムで確実に検出する。
攻撃に対する応答として、LaserEscapeはランダムなハードウェア再構成性を使用して、リアルタイムの隠れアプローチをデプロイする。
論文 参考訳(メタデータ) (2024-05-06T16:49:11Z) - Survey of Security Issues in Memristor-based Machine Learning Accelerators for RF Analysis [0.0]
我々は,新しいミームリスタと従来のCMOSを組み合わせた新しいコンピューティングパラダイムのセキュリティ面について検討する。
Memristorは従来のCMOSとは異なる特性を持ち、攻撃者によって悪用される可能性がある。
混合信号近似計算モデルは、従来のデジタル実装とは異なる脆弱性を持つ。
論文 参考訳(メタデータ) (2023-12-01T21:44:35Z) - X-Adv: Physical Adversarial Object Attacks against X-ray Prohibited Item
Detection [113.10386151761682]
テクスチャフリーなX線画像を対象とした敵攻撃は未発見である。
本稿では,X線禁止項目検出を目的とした敵攻撃の研究に向けて第一歩を踏み出す。
我々は,X線検出器を消毒できる対向剤として機能する物理的に印刷可能な金属を生成するために,X-Advを提案する。
論文 参考訳(メタデータ) (2023-02-19T06:31:17Z) - A Comprehensive Study of the Robustness for LiDAR-based 3D Object
Detectors against Adversarial Attacks [84.10546708708554]
3Dオブジェクト検出器は、セキュリティクリティカルなタスクにおいてますます重要になっている。
敵の攻撃に対する強固さを理解することが不可欠である。
本稿では,LiDARをベースとした3次元検出器の対角攻撃時のロバスト性評価と解析を行った。
論文 参考訳(メタデータ) (2022-12-20T13:09:58Z) - A Human-in-the-Middle Attack against Object Detection Systems [4.764637544913963]
本稿では,暗号におけるman-in-the-Middle攻撃に触発された新たなハードウェア攻撃を提案する。
この攻撃はUAP(Universal Adversarial Perturbations)を生成し、USBカメラと検出システムとの間の摂動を注入する。
これらの知見は、自律運転のような安全クリティカルなシステムにおけるディープラーニングモデルの適用に対する深刻な懸念を提起する。
論文 参考訳(メタデータ) (2022-08-15T13:21:41Z) - EVHA: Explainable Vision System for Hardware Testing and Assurance -- An
Overview [0.0]
本稿では,ハードウェアテストと保証のための説明可能なビジョンシステム(EVHA)を提案する。
EVHAは、低コストで正確で高速な設計変更を最小限に検出することができる。
本稿では,防衛システムの設計,開発,実装,分析について概説する。
論文 参考訳(メタデータ) (2022-07-20T02:58:46Z) - Invisible for both Camera and LiDAR: Security of Multi-Sensor Fusion
based Perception in Autonomous Driving Under Physical-World Attacks [62.923992740383966]
本稿では,MDFに基づくADシステムにおけるセキュリティ問題の最初の研究について述べる。
物理的に実現可能な逆3Dプリントオブジェクトを生成し、ADシステムが検出に失敗してクラッシュする。
以上の結果から,攻撃は様々なオブジェクトタイプおよびMSFに対して90%以上の成功率を達成した。
論文 参考訳(メタデータ) (2021-06-17T05:11:07Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。