論文の概要: UWBAD: Towards Effective and Imperceptible Jamming Attacks Against UWB Ranging Systems with COTS Chips
- arxiv url: http://arxiv.org/abs/2407.00682v1
- Date: Sun, 30 Jun 2024 12:42:11 GMT
- ステータス: 処理完了
- システム内更新日: 2024-07-04 02:07:11.749624
- Title: UWBAD: Towards Effective and Imperceptible Jamming Attacks Against UWB Ranging Systems with COTS Chips
- Title(参考訳): UWBAD:COTSチップを用いたUWBランキングシステムに対する効果的で非受容的なジャミング攻撃に向けて
- Authors: Yuqiao Yang, Zhongjie Wu, Yongzhao Zhang, Ting Chen, Jun Li, Jie Yang, Wenhao Liu, Xiaosong Zhang, Ruicong Shi, Jingwei Li, Yu Jiang, Zhuo Su,
- Abstract要約: 商業用UWBレンジシステムに対する実用的な妨害攻撃,すなわちUWBADを提案する。
UWBADは、UWBレンジシステムにおける正規化相互相関プロセスの採用の脆弱性を利用する。
市販の3大UWBチップベンダーによる商用UWBレンジシステムに対する実際の攻撃を成功裏に実施した。
- 参考スコア(独自算出の注目度): 26.700637755088906
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: UWB ranging systems have been adopted in many critical and security sensitive applications due to its precise positioning and secure ranging capabilities. We present a practical jamming attack, namely UWBAD, against commercial UWB ranging systems, which exploits the vulnerability of the adoption of the normalized cross-correlation process in UWB ranging and can selectively and quickly block ranging sessions without prior knowledge of the configurations of the victim devices, potentially leading to severe consequences such as property loss, unauthorized access, or vehicle theft. UWBAD achieves more effective and less imperceptible jamming due to: (i) it efficiently blocks every ranging session by leveraging the field-level jamming, thereby exerting a tangible impact on commercial UWB ranging systems, and (ii) the compact, reactive, and selective system design based on COTS UWB chips, making it affordable and less imperceptible. We successfully conducted real attacks against commercial UWB ranging systems from the three largest UWB chip vendors on the market, e.g., Apple, NXP, and Qorvo. We reported our findings to Apple, related Original Equipment Manufacturers (OEM), and the Automotive Security Research Group, triggering internal security incident response procedures at Volkswagen, Audi, Bosch, and NXP. As of the writing of this paper, the related OEM has acknowledged this vulnerability in their automotive systems and has offered a $5,000 reward as a bounty.
- Abstract(参考訳): UWB測地システムは、正確な位置決めと安全な測地能力のために、多くの重要かつセキュリティに敏感なアプリケーションで採用されている。
本稿では,UWBにおける正規化相互相関プロセスの導入の脆弱性を利用した商業UWBADに対する実用的な妨害攻撃について述べる。
UWBADは、より効果的で、より知覚できないジャミングを実現します。
一 フィールドレベルのジャミングを利用して、すべての範囲のセッションを効率よくブロックし、商業UWB測位システムに具体的な影響を及ぼし、
(II)COTS UWBチップをベースとしたコンパクトで反応性があり、選択的なシステム設計であり、安価で受け入れ難い。
我々は、Apple、NXP、Qorvoなど、市場にある3大UWBチップベンダーの商用UWBシステムに対する真の攻撃を成功させた。
我々は、Apple、関連機器メーカー(OEM)、およびAutomotive Security Research Groupに報告し、Volkswagen、Audi、Bosch、NXPの社内セキュリティインシデント対応手順を誘導した。
本論文の執筆時点で、関連するOEMは、自社の自動車システムにおけるこの脆弱性を認め、報奨金として5000ドルの報酬を提供している。
関連論文リスト
- Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - The Impact of SBOM Generators on Vulnerability Assessment in Python: A Comparison and a Novel Approach [56.4040698609393]
Software Bill of Materials (SBOM) は、ソフトウェア構成における透明性と妥当性を高めるツールとして推奨されている。
現在のSBOM生成ツールは、コンポーネントや依存関係を識別する際の不正確さに悩まされることが多い。
提案するPIP-sbomは,その欠点に対処する新しいピップインスパイアされたソリューションである。
論文 参考訳(メタデータ) (2024-09-10T10:12:37Z) - Advancements in UWB: Paving the Way for Sovereign Data Networks in Healthcare Facilities [5.3044349060590905]
我々は、UWBデータ通信が医療や超セキュア環境において大きな可能性を秘めていると論じる。
主権のあるUWBネットワークは、そのような環境で安全なローカライゼーションと短距離データ通信を提供する代替手段として機能する可能性がある。
論文 参考訳(メタデータ) (2024-08-08T12:43:47Z) - Can We Trust Embodied Agents? Exploring Backdoor Attacks against Embodied LLM-based Decision-Making Systems [27.316115171846953]
大規模言語モデル(LLM)は、実世界のAI意思決定タスクにおいて大きな可能性を示している。
LLMは、固有の常識と推論能力を活用するために微調整され、特定の用途に適合する。
この微調整プロセスは、特に安全クリティカルなサイバー物理システムにおいて、かなりの安全性とセキュリティの脆弱性をもたらす。
論文 参考訳(メタデータ) (2024-05-27T17:59:43Z) - Token-based Vehicular Security System (TVSS): Scalable, Secure, Low-latency Public Key Infrastructure for Connected Vehicles [1.062554955743753]
本稿では,従来よりも大幅に改善された新しいVPKIシステムであるTVSSについて紹介する。
TVSSは、ネットワークの端にある道路インフラの一部である道路側ユニット(RSU)の迅速な検証を可能にするために、忘れられないトークンのアイデアを活用している。
特に,高速道路を走行中に静止RSUを用いて,提案手法のボトルネック操作を行うことができる。
論文 参考訳(メタデータ) (2024-02-28T14:35:52Z) - Multi-Domain Polarization for Enhancing the Physical Layer Security of MIMO Systems [51.125572358881556]
無線通信システムのセキュリティを高めるために,新しい物理層セキュリティ(PLS)フレームワークが考案されている。
マルチドメイン分極に基づく高度な鍵生成方式と対応する受信機を設計する。
提案手法は,無線通信システムのセキュリティと信頼性を効果的に向上させるものである。
論文 参考訳(メタデータ) (2023-10-31T05:50:24Z) - When Authentication Is Not Enough: On the Security of Behavioral-Based Driver Authentication Systems [53.2306792009435]
我々はランダムフォレストとリカレントニューラルネットワークアーキテクチャに基づく2つの軽量ドライバ認証システムを開発した。
我々は,SMARTCANとGANCANという2つの新しいエスケープアタックを開発することで,これらのシステムに対する攻撃を最初に提案する。
コントリビューションを通じて、これらのシステムを安全に採用する実践者を支援し、車の盗難を軽減し、ドライバーのセキュリティを高める。
論文 参考訳(メタデータ) (2023-06-09T14:33:26Z) - Invisible for both Camera and LiDAR: Security of Multi-Sensor Fusion
based Perception in Autonomous Driving Under Physical-World Attacks [62.923992740383966]
本稿では,MDFに基づくADシステムにおけるセキュリティ問題の最初の研究について述べる。
物理的に実現可能な逆3Dプリントオブジェクトを生成し、ADシステムが検出に失敗してクラッシュする。
以上の結果から,攻撃は様々なオブジェクトタイプおよびMSFに対して90%以上の成功率を達成した。
論文 参考訳(メタデータ) (2021-06-17T05:11:07Z) - GRAVITAS: Graphical Reticulated Attack Vectors for Internet-of-Things
Aggregate Security [5.918387680589584]
IoT(Internet-of-Things)とサイバー物理システム(CPS)は、複雑なネットワークトポロジで接続された何千ものデバイスで構成されている可能性がある。
我々は、未発見の攻撃ベクトルを識別できるIoT/CPSのための包括的リスク管理システムGRAVITASについて述べる。
論文 参考訳(メタデータ) (2021-05-31T19:35:23Z) - Overcoming Failures of Imagination in AI Infused System Development and
Deployment [71.9309995623067]
NeurIPS 2020は研究論文に「潜在的な悪用と失敗の結果」に関するインパクトステートメントを含むよう要求した。
我々は、害の枠組みは文脈に適応し、潜在的な利害関係者、システム余裕、および最も広い意味での害を評価するための実行可能なプロキシを考える必要があると論じている。
論文 参考訳(メタデータ) (2020-11-26T18:09:52Z) - Identifying Vulnerabilities of Industrial Control Systems using
Evolutionary Multiobjective Optimisation [1.8275108630751844]
進化的多目的最適化(EMO)アルゴリズムを用いて,実世界の産業制御システム(ICS)の脆弱性を同定する。
本手法は化学プラントシミュレータであるテネシー・イーストマン (TE) プロセスモデルを用いて評価した。
新たな侵入検知システムという形でこれらの攻撃に対する防御が開発された。
論文 参考訳(メタデータ) (2020-05-27T00:22:48Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。