論文の概要: Your Car Tells Me Where You Drove: A Novel Path Inference Attack via CAN Bus and OBD-II Data
- arxiv url: http://arxiv.org/abs/2407.00585v1
- Date: Sun, 30 Jun 2024 04:21:46 GMT
- ステータス: 処理完了
- システム内更新日: 2024-07-04 02:26:49.518577
- Title: Your Car Tells Me Where You Drove: A Novel Path Inference Attack via CAN Bus and OBD-II Data
- Title(参考訳): CANバスとOBD-IIデータによる新しい経路推論攻撃
- Authors: Tommaso Bianchi, Alessandro Brighente, Mauro Conti, Andrea Valori,
- Abstract要約: On Path Diagnostic - Intrusion & Inference (OPD-II) は物理カーモデルとマップマッチングアルゴリズムを利用した新しい経路推論攻撃である。
我々は4台の異なる車両と41トラックの道路および交通シナリオに対する攻撃を実行した。
- 参考スコア(独自算出の注目度): 57.22545280370174
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Despite its well-known security issues, the Controller Area Network (CAN) is still the main technology for in-vehicle communications. Attackers posing as diagnostic services or accessing the CAN bus can threaten the drivers' location privacy to know the exact location at a certain point in time or to infer the visited areas. This represents a serious threat to users' privacy, but also an advantage for police investigations to gather location-based evidence. In this paper, we present On Path Diagnostic - Intrusion \& Inference (OPD-II), a novel path inference attack leveraging a physical car model and a map matching algorithm to infer the path driven by a car based on CAN bus data. Differently from available attacks, our approach only requires the attacker to know the initial location and heading of the victim's car and is not limited by the availability of training data, road configurations, or the need to access other victim's devices (e.g., smartphones). We implement our attack on a set of four different cars and a total number of 41 tracks in different road and traffic scenarios. We achieve an average of 95% accuracy on reconstructing the coordinates of the recorded path by leveraging a dynamic map-matching algorithm that outperforms the 75% and 89% accuracy values of other proposals while removing their set of assumptions.
- Abstract(参考訳): そのよく知られたセキュリティ問題にもかかわらず、コントローラエリアネットワーク(CAN)は依然として車内通信の主要な技術である。
診断サービスやCANバスにアクセスする攻撃者は、ドライバーの位置情報のプライバシーを脅かして、特定の時点の正確な位置を知るか、訪問したエリアを推測する。
これはユーザーのプライバシーに対する深刻な脅威であると同時に、警察による位置情報に基づく証拠収集のメリットでもある。
本稿では,車載モデルを用いた新しい経路推論攻撃であるOn Path Diagnostic - Intrusion \& Inference (OPD-II) と,CANバスデータに基づいて車両が駆動する経路を推定するマップマッチングアルゴリズムを提案する。
利用可能な攻撃とは違って、我々のアプローチでは、攻撃者は被害者の車の初期位置と方向を知ることしか必要とせず、訓練データ、道路構成、または他の犠牲者のデバイス(例えばスマートフォン)にアクセスする必要性によって制限されない。
我々は4台の異なる車両と41トラックの道路および交通シナリオに対する攻撃を実行した。
提案手法は,提案手法の75%と89%の精度を向上する動的マップマッチングアルゴリズムを用いて,仮定の集合を除去し,記録経路の座標を平均95%の精度で再現する。
関連論文リスト
- A Location Validation Technique to Mitigate GPS Spoofing Attacks in IEEE 802.11p based Fleet Operator's Network of Electric Vehicles [2.5582913676558205]
車両再バランスアプリケーションは、定期的に車両のGPS位置情報を使用して、その車両を別の充電ステーションに移動して再バランスを行う。
ネットワークに潜んでいる悪意のある攻撃者は、対象車両のGPS位置情報パケットを偽装し、車両の位置を誤解釈する。
本稿では,以前の位置とロードマップに基づいて,車両の現在位置を検証できる位置追跡手法を提案する。
論文 参考訳(メタデータ) (2024-10-16T20:42:27Z) - Protecting Vehicle Location Privacy with Contextually-Driven Synthetic Location Generation [5.283624671933499]
車両位置情報のプライバシー保護におけるGeo-Indの脆弱性を実証する新たな脅威モデルであるVehiTrackを紹介した。
VehiTrackは、難読データから正確な車の位置を正確に決定できる。
本研究では,現実的な車両運動パターンに難読化を限定する新しい測地難読化手法であるTransProtectを提案する。
論文 参考訳(メタデータ) (2024-09-14T17:47:23Z) - Federated Learning-based Vehicle Trajectory Prediction against
Cyberattacks [4.0989155767548375]
本稿では,サイバー攻撃に対するフェデレート学習に基づく車両軌道予測アルゴリズムを提案する。
提案したFL-TPアルゴリズムは、サイバー攻撃の検出と軌道予測を最大6.99%、54.86%改善することができる。
論文 参考訳(メタデータ) (2023-06-14T15:17:58Z) - DeepAccident: A Motion and Accident Prediction Benchmark for V2X
Autonomous Driving [76.29141888408265]
本研究では,現実の運転において頻繁に発生する多様な事故シナリオを含む大規模データセットを提案する。
提案したDeepAccidentデータセットには57Kの注釈付きフレームと285Kの注釈付きサンプルが含まれており、これは大規模なnuScenesデータセットの約7倍である。
論文 参考訳(メタデータ) (2023-04-03T17:37:00Z) - Reinforcement Learning based Cyberattack Model for Adaptive Traffic
Signal Controller in Connected Transportation Systems [61.39400591328625]
接続輸送システムにおいて、適応交通信号制御装置(ATSC)は、車両から受信したリアルタイム車両軌跡データを利用して、グリーンタイムを規制する。
この無線接続されたATSCはサイバー攻撃面を増やし、その脆弱性を様々なサイバー攻撃モードに拡大する。
そのようなモードの1つは、攻撃者がネットワーク内で偽の車両を作成する「シビル」攻撃である。
RLエージェントは、シビル車噴射の最適速度を学習し、アプローチの混雑を生じさせるように訓練される
論文 参考訳(メタデータ) (2022-10-31T20:12:17Z) - Anomaly Detection in Intra-Vehicle Networks [0.0]
現代の車両は車内ネットワークや外部ネットワークを含む様々なネットワークに接続されている。
既存のプロトコルの抜け穴によって、車両ネットワークのサイバー攻撃は激増している。
本稿では,CANバスプロトコルのセキュリティ問題について議論し,既知の攻撃を検出する侵入検知システム(IDS)を提案する。
論文 参考訳(メタデータ) (2022-05-07T03:38:26Z) - CAN-LOC: Spoofing Detection and Physical Intrusion Localization on an
In-Vehicle CAN Bus Based on Deep Features of Voltage Signals [48.813942331065206]
車両内ネットワークのためのセキュリティ強化システムを提案する。
提案システムは,CANバスで測定した電圧信号から抽出した深い特徴を処理する2つの機構を含む。
論文 参考訳(メタデータ) (2021-06-15T06:12:33Z) - Safety-Oriented Pedestrian Motion and Scene Occupancy Forecasting [91.69900691029908]
我々は、個々の動きとシーン占有マップの両方を予測することを提唱する。
歩行者の相対的な空間情報を保存するScene-Actor Graph Neural Network (SA-GNN)を提案する。
2つの大規模な実世界のデータセットで、我々のシーン占有率予測が最先端のモーション予測手法よりも正確でより校正されていることを示した。
論文 参考訳(メタデータ) (2021-01-07T06:08:21Z) - Universal Embeddings for Spatio-Temporal Tagging of Self-Driving Logs [72.67604044776662]
我々は、生のセンサデータから、自動運転シーンの時間的タグ付けの問題に取り組む。
提案手法では,全てのタグに対する普遍的な埋め込みを学習し,多くの属性を効率的にタグ付けし,限られたデータで新しい属性を高速に学習する。
論文 参考訳(メタデータ) (2020-11-12T02:18:16Z) - Graph-Based Intrusion Detection System for Controller Area Networks [1.697297400355883]
コントロールエリアネットワーク(コントローラエリアネットワーク、英:Controller Area Network、略称:CAN)は、自動車業界で最も広く使われている車内通信ネットワークである。
我々は,Chi二乗法による4段階侵入検知システムを提案し,CANの強いサイバー攻撃や弱い攻撃を検知する。
その結果,DoS攻撃では5.26%の誤分類,ファジィ攻撃では10%の誤分類,リプレイ攻撃では4.76%の誤分類,スプーフィング攻撃では誤分類が認められなかった。
論文 参考訳(メタデータ) (2020-09-24T01:33:58Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。