論文の概要: Expanding the Attack Scenarios of SAE J1939: A Comprehensive Analysis of Established and Novel Vulnerabilities in Transport Protocol
- arxiv url: http://arxiv.org/abs/2406.00810v1
- Date: Sun, 2 Jun 2024 17:24:59 GMT
- ステータス: 処理完了
- システム内更新日: 2024-06-06 03:16:50.562920
- Title: Expanding the Attack Scenarios of SAE J1939: A Comprehensive Analysis of Established and Novel Vulnerabilities in Transport Protocol
- Title(参考訳): SAE J 1939の攻撃シナリオの拡大:トランスポートプロトコルにおける確立された新しい脆弱性の包括的分析
- Authors: Hwejae Lee, Hyosun Lee, Saehee Jun, Huy Kang Kim,
- Abstract要約: 我々は,SAE J 1939通信プロトコルに特有の攻撃手法を探索し,実証する。
私たちのテストでは、商業車両運用に対する差し迫った脅威を裏付ける11のシナリオの実行が成功していることを確認しています。
これらの結果は、SAE J 1939プロトコル内のユニークな脆弱性を強調しており、自動車のサイバーセキュリティコミュニティが特定されたリスクに対処する必要があることを示している。
- 参考スコア(独自算出の注目度): 2.6999000177990924
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Following the enactment of the UN Regulation, substantial efforts have been directed toward implementing intrusion detection and prevention systems (IDPSs) and vulnerability analysis in Controller Area Network (CAN). However, Society of Automotive Engineers (SAE) J1939 protocol, despite its extensive application in camping cars and commercial vehicles, has seen limited vulnerability identification, which raises significant safety concerns in the event of security breaches. In this research, we explore and demonstrate attack techniques specific to SAE J1939 communication protocol. We introduce 14 attack scenarios, enhancing the discourse with seven scenarios recognized in the previous research and unveiling seven novel scenarios through our elaborate study. To verify the feasibility of these scenarios, we leverage a sophisticated testbed that facilitates real-time communication and the simulation of attacks. Our testing confirms the successful execution of 11 scenarios, underscoring their imminent threat to commercial vehicle operations. Some attacks will be difficult to detect because they only inject a single message. These results highlight unique vulnerabilities within SAE J1939 protocol, indicating the automotive cybersecurity community needs to address the identified risks.
- Abstract(参考訳): 国連規則の制定後、コントロールエリアネットワーク(CAN)における侵入検知・防止システム(IDPS)と脆弱性分析の実現に向けて、かなりの努力が払われている。
しかし、Society of Automotive Engineers (SAE) J 1939プロトコルは、キャンプカーや商用車両に広く適用されているにもかかわらず、脆弱性の特定が限られており、セキュリティ侵害の場合に重大な安全上の懸念が生じる。
本研究では,SAE J 1939通信プロトコルに特有の攻撃手法を探索し,実証する。
本研究では、14の攻撃シナリオを導入し、前回の調査で認識された7つのシナリオで談話を強化するとともに、精巧な研究を通じて7つの新しいシナリオを提示する。
これらのシナリオの実現可能性を検証するために,リアルタイム通信と攻撃シミュレーションを容易にする高度なテストベッドを利用する。
私たちのテストでは、商業車両の運用に対する差し迫った脅威として、11のシナリオの実行が成功したことを確認しています。
いくつかの攻撃は、単一のメッセージだけを注入するので、検出が難しい。
これらの結果は、SAE J 1939プロトコル内のユニークな脆弱性を強調しており、自動車のサイバーセキュリティコミュニティが特定されたリスクに対処する必要があることを示している。
関連論文リスト
- A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - A Multilayered Security Infrastructure for Connected Vehicles -- First Lessons from the Field [0.36646002427839136]
本稿では,ネットワーク保護,監視,インシデント管理,対策を含む統合セキュリティ基盤を提案する。
我々の車両は、通信経路を制限するために、Software-Defined Networking Ethernetのバックボーンを実装している。
以上の結果から,車両の攻撃緩和時間は257msから328ms,雲を横断する2,168msから2,713msであった。
論文 参考訳(メタデータ) (2023-10-16T12:22:29Z) - GCNIDS: Graph Convolutional Network-Based Intrusion Detection System for CAN Bus [0.0]
本稿では,GCN(Graph Convolutional Network)技術を利用して,CANバス内の侵入者検出に革新的なアプローチを提案する。
実験結果から,提案手法が既存のIDSよりも精度,精度,リコールに優れていることが確認された。
提案手法は、現代の車両の安全性と安全性の確保に大きな可能性を秘めている。
論文 参考訳(メタデータ) (2023-09-18T21:42:09Z) - When Authentication Is Not Enough: On the Security of Behavioral-Based Driver Authentication Systems [53.2306792009435]
我々はランダムフォレストとリカレントニューラルネットワークアーキテクチャに基づく2つの軽量ドライバ認証システムを開発した。
我々は,SMARTCANとGANCANという2つの新しいエスケープアタックを開発することで,これらのシステムに対する攻撃を最初に提案する。
コントリビューションを通じて、これらのシステムを安全に採用する実践者を支援し、車の盗難を軽減し、ドライバーのセキュリティを高める。
論文 参考訳(メタデータ) (2023-06-09T14:33:26Z) - Illusory Attacks: Information-Theoretic Detectability Matters in Adversarial Attacks [76.35478518372692]
エプシロン・イリューソリー(epsilon-illusory)は、シーケンシャルな意思決定者に対する敵対的攻撃の新たな形態である。
既存の攻撃と比較して,エプシロン・イリューソリーの自動検出は極めて困難である。
以上の結果から, より優れた異常検知器, 効果的なハードウェアおよびシステムレベルの防御の必要性が示唆された。
論文 参考訳(メタデータ) (2022-07-20T19:49:09Z) - CAN-LOC: Spoofing Detection and Physical Intrusion Localization on an
In-Vehicle CAN Bus Based on Deep Features of Voltage Signals [48.813942331065206]
車両内ネットワークのためのセキュリティ強化システムを提案する。
提案システムは,CANバスで測定した電圧信号から抽出した深い特徴を処理する2つの機構を含む。
論文 参考訳(メタデータ) (2021-06-15T06:12:33Z) - Enabling Efficient Cyber Threat Hunting With Cyber Threat Intelligence [94.94833077653998]
ThreatRaptorは、オープンソースのCyber Threat Intelligence(OSCTI)を使用して、コンピュータシステムにおける脅威追跡を容易にするシステムである。
構造化されていないOSCTIテキストから構造化された脅威行動を抽出し、簡潔で表現力豊かなドメイン固有クエリ言語TBQLを使用して悪意のあるシステムアクティビティを探索する。
広範囲にわたる攻撃事例の評価は、現実的な脅威狩りにおけるThreatRaptorの精度と効率を実証している。
論文 参考訳(メタデータ) (2020-10-26T14:54:01Z) - Graph-Based Intrusion Detection System for Controller Area Networks [1.697297400355883]
コントロールエリアネットワーク(コントローラエリアネットワーク、英:Controller Area Network、略称:CAN)は、自動車業界で最も広く使われている車内通信ネットワークである。
我々は,Chi二乗法による4段階侵入検知システムを提案し,CANの強いサイバー攻撃や弱い攻撃を検知する。
その結果,DoS攻撃では5.26%の誤分類,ファジィ攻撃では10%の誤分類,リプレイ攻撃では4.76%の誤分類,スプーフィング攻撃では誤分類が認められなかった。
論文 参考訳(メタデータ) (2020-09-24T01:33:58Z) - An Adversarial Attack Defending System for Securing In-Vehicle Networks [6.288673794889309]
本稿では,車載ネットワークを確保するためのアタック防御システム (AADS) を提案する。
実験の結果,LSTMに基づく検出モデルに対して,98%以上の成功率で容易に攻撃できることが示された。
論文 参考訳(メタデータ) (2020-08-25T21:23:49Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。