論文の概要: HackCar: a test platform for attacks and defenses on a cost-contained automotive architecture
- arxiv url: http://arxiv.org/abs/2405.05023v1
- Date: Wed, 8 May 2024 12:48:01 GMT
- ステータス: 処理完了
- システム内更新日: 2024-05-09 14:35:00.645958
- Title: HackCar: a test platform for attacks and defenses on a cost-contained automotive architecture
- Title(参考訳): HackCar:コストがかかる自動車アーキテクチャの攻撃と防御のためのテストプラットフォーム
- Authors: Dario Stabili, Filip Valgimigli, Edoardo Torrini, Mirco Marchetti,
- Abstract要約: HackCarは、完全な車両へのアクセスを必要とせずに、一般的な自動車システム上での攻撃と防御を複製するテストプラットフォームである。
HackCarプラットフォームはF1-10thモデル上に構築されており、様々な自動車用マイクロコントローラが接続されている。
われわれのデザインを、本物、ライセンス付き、未修正の車と比較して紹介する。
- 参考スコア(独自算出の注目度): 5.987278280211877
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: In this paper, we introduce the design of HackCar, a testing platform for replicating attacks and defenses on a generic automotive system without requiring access to a complete vehicle. This platform empowers security researchers to illustrate the consequences of attacks targeting an automotive system on a realistic platform, facilitating the development and testing of security countermeasures against both existing and novel attacks. The HackCar platform is built upon an F1-10th model, to which various automotive-grade microcontrollers are connected through automotive communication protocols. This solution is crafted to be entirely modular, allowing for the creation of diverse test scenarios. Researchers and practitioners can thus develop innovative security solutions while adhering to the constraints of automotive-grade microcontrollers. We showcase our design by comparing it with a real, licensed, and unmodified vehicle. Additionally, we analyze the behavior of the HackCar in both an attack-free scenario and a scenario where an attack on in-vehicle communication is deployed.
- Abstract(参考訳): 本稿では,完全な車両へのアクセスを必要とせず,汎用的な自動車システム上での攻撃と防御を再現するテストプラットフォームであるHackCarの設計を紹介する。
このプラットフォームは、セキュリティ研究者に、現実的なプラットフォーム上で自動車システムをターゲットにした攻撃の結果を説明させ、既存の攻撃と新規攻撃の両方に対するセキュリティ対策の開発とテストを容易にする。
HackCarプラットフォームは、様々な自動車グレードのマイクロコントローラが自動車通信プロトコルを介して接続されるF1-10thモデルに基づいて構築されている。
このソリューションは完全にモジュール化されており、多様なテストシナリオを作成することができる。
研究者や実践者は、自動車グレードのマイクロコントローラの制約に固執しながら、革新的なセキュリティソリューションを開発することができる。
われわれのデザインを、本物、ライセンス付き、未修正の車と比較して紹介する。
さらに、HackCarの動作を、攻撃のないシナリオと車内通信に対する攻撃が展開されるシナリオの両方で分析する。
関連論文リスト
- Physical Backdoor Attack can Jeopardize Driving with Vision-Large-Language Models [53.701148276912406]
Vision-Large-Language-models (VLMs) は自動運転において大きな応用可能性を持っている。
BadVLMDriverは、物理的オブジェクトを使用して実際に起動できる自動運転のためのVLMに対する最初のバックドア攻撃である。
BadVLMDriverは、赤い風船を持った歩行者に突如、加速を誘導する攻撃の成功率を92%達成する。
論文 参考訳(メタデータ) (2024-04-19T14:40:38Z) - Towards a New Configurable and Practical Remote Automotive Security Testing Platform [2.4618535955685625]
我々は、車両のサイバーセキュリティテストと研究領域におけるいくつかの課題に対処する次世代のテストプラットフォームを提案する。
車両セキュリティエンジニアリングクラウド(VSEC)テストプラットフォームは、効率的な車両サイバーセキュリティテストと高度な(例えば、侵入、ファズ)テストのためのテストベッドへのアクセスを容易にする方法について詳述する。
論文 参考訳(メタデータ) (2024-04-02T20:40:12Z) - Detecting stealthy cyberattacks on adaptive cruise control vehicles: A
machine learning approach [5.036807309572884]
運転行動がわずかに変化しただけで、より汚い攻撃は、ネットワーク全体の混雑、燃料消費、さらにはクラッシュリスクさえも、容易に検出されずに増加させる可能性がある。
本稿では,車両制御コマンドの不正な操作,センサ計測に対する偽データ注入攻撃,DoS攻撃の3種類のサイバー攻撃に対するトラフィックモデルフレームワークを提案する。
車両軌跡データを用いた攻撃をリアルタイムに識別するために,GANに基づく新しい生成逆数ネットワーク(generative adversarial network, GAN)を用いた異常検出モデルを提案する。
論文 参考訳(メタデータ) (2023-10-26T01:22:10Z) - When Authentication Is Not Enough: On the Security of Behavioral-Based Driver Authentication Systems [53.2306792009435]
我々はランダムフォレストとリカレントニューラルネットワークアーキテクチャに基づく2つの軽量ドライバ認証システムを開発した。
我々は,SMARTCANとGANCANという2つの新しいエスケープアタックを開発することで,これらのシステムに対する攻撃を最初に提案する。
コントリビューションを通じて、これらのシステムを安全に採用する実践者を支援し、車の盗難を軽減し、ドライバーのセキュリティを高める。
論文 参考訳(メタデータ) (2023-06-09T14:33:26Z) - Reinforcement Learning based Cyberattack Model for Adaptive Traffic
Signal Controller in Connected Transportation Systems [61.39400591328625]
接続輸送システムにおいて、適応交通信号制御装置(ATSC)は、車両から受信したリアルタイム車両軌跡データを利用して、グリーンタイムを規制する。
この無線接続されたATSCはサイバー攻撃面を増やし、その脆弱性を様々なサイバー攻撃モードに拡大する。
そのようなモードの1つは、攻撃者がネットワーク内で偽の車両を作成する「シビル」攻撃である。
RLエージェントは、シビル車噴射の最適速度を学習し、アプローチの混雑を生じさせるように訓練される
論文 参考訳(メタデータ) (2022-10-31T20:12:17Z) - COOPERNAUT: End-to-End Driving with Cooperative Perception for Networked
Vehicles [54.61668577827041]
本稿では,車間認識を用いたエンドツーエンド学習モデルであるCOOPERNAUTを紹介する。
われわれのAutoCastSim実験は、我々の協調知覚駆動モデルが平均成功率を40%向上させることを示唆している。
論文 参考訳(メタデータ) (2022-05-04T17:55:12Z) - Differentiable Control Barrier Functions for Vision-based End-to-End
Autonomous Driving [100.57791628642624]
本稿では,視覚に基づくエンドツーエンド自動運転のための安全保証学習フレームワークを提案する。
我々は、勾配降下によりエンドツーエンドに訓練された微分制御バリア関数(dCBF)を備えた学習システムを設計する。
論文 参考訳(メタデータ) (2022-03-04T16:14:33Z) - Attacks and Faults Injection in Self-Driving Agents on the Carla
Simulator -- Experience Report [1.933681537640272]
運転シミュレーター内を走行する自動運転エージェントにおける敵攻撃とソフトウェア障害の注入について報告する。
訓練されたエージェントに敵の攻撃や障害が注入された場合、誤った判断を下し、安全性を著しく損なう可能性があることを示す。
論文 参考訳(メタデータ) (2022-02-25T21:46:12Z) - Automating Privilege Escalation with Deep Reinforcement Learning [71.87228372303453]
本研究では,エージェントの訓練に深層強化学習を用いることで,悪意あるアクターの潜在的な脅威を実証する。
本稿では,最先端の強化学習アルゴリズムを用いて,局所的な特権エスカレーションを行うエージェントを提案する。
我々のエージェントは、実際の攻撃センサーデータを生成し、侵入検知システムの訓練と評価に利用できる。
論文 参考訳(メタデータ) (2021-10-04T12:20:46Z) - LATTE: LSTM Self-Attention based Anomaly Detection in Embedded
Automotive Platforms [4.286327408435937]
本稿では,制御エリアネットワーク(CAN)をベースとした自動車プラットフォーム内のサイバー攻撃を検出するための,LATTEと呼ばれる新しい異常検出フレームワークを提案する。
提案するLATTEフレームワークは,設計時の通常の動作を学習するために,新しいアテンション機構を備えたLong Short Term Memory(LSTM)予測ネットワークを用いている。
提案するLATTEフレームワークを、異なる自動車攻撃シナリオ下で評価し、この分野でよく知られた先行研究と比較した。
論文 参考訳(メタデータ) (2021-07-12T16:32:47Z) - Dirty Road Can Attack: Security of Deep Learning based Automated Lane
Centering under Physical-World Attack [38.3805893581568]
本研究では,物理世界の敵対的攻撃下での最先端のディープラーニングに基づくALCシステムの安全性について検討する。
安全クリティカルな攻撃目標と、新しいドメイン固有の攻撃ベクトル、汚い道路パッチで問題を定式化する。
実世界の走行トレースから80のシナリオを用いて実運用ALCに対する攻撃を評価した。
論文 参考訳(メタデータ) (2020-09-14T19:22:39Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。