論文の概要: ARINC 429 Cyber-vulnerabilities and Voltage Data in a Hardware-in-the-Loop Simulator
- arxiv url: http://arxiv.org/abs/2408.16714v2
- Date: Fri, 30 Aug 2024 13:50:37 GMT
- ステータス: 処理完了
- システム内更新日: 2024-09-02 10:49:44.039299
- Title: ARINC 429 Cyber-vulnerabilities and Voltage Data in a Hardware-in-the-Loop Simulator
- Title(参考訳): ARINC 429 ハードウェア・イン・ザ・ループシミュレータにおけるサイバー脆弱性と電圧データ
- Authors: Connor Trask, Steve Movit, Justace Clutter, Rosene Clark, Mark Herrera, Kelly Tran,
- Abstract要約: ARINC 429は民間のアビオニクスのためのユビキタスデータバスであり、異なるメーカーからデバイス間の信頼性の高い通信を可能にする。
ARINC 429バスを用いたハードウェア・イン・ザ・ループシミュレータを構築し、これらの脆弱性を調査し、航空機の能力を否定し、劣化させ、破壊する可能性を特定した。
ARINC 429バスを用いた多機能ディスプレイに対するサービス拒否攻撃を行い,重要なナビゲーション補助具を無効にすることに成功した。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: ARINC 429 is a ubiquitous data bus for civil avionics, enabling reliable communication between devices from disparate manufacturers. However, ARINC 429 lacks any form of encryption or authentication, making it an inherently insecure communication protocol and rendering any connected avionics vulnerable to a range of attacks. We constructed a hardware-in-the-loop simulator with ARINC 429 buses, explored these vulnerabilities, and identified their potential to deny, degrade, or disrupt aircraft capabilities. We performed a denial-of-service attack against a multi-function display via a compromised ARINC 429 bus using commercially available tools, which succeeded in disabling important navigational aids. This proven attack on physical avionics illustrates the risk inherent in ARINC 429 and the need for the ability to detect these attacks. One potential mitigation is an intrusion detection system (IDS) trained on data collected from the electrical properties of the physical bus. Although previous research has demonstrated the feasibility of an IDS on an ARINC 429 bus, no IDS has been trained on data generated by avionics hardware. To facilitate this, we recorded voltage traces and message history generated by avionics and adversarial devices on the ARINC 429 bus. To the best of our knowledge, this is the first publicly available collection of hardware-generated ARINC 429 signal data.
- Abstract(参考訳): ARINC 429は民間のアビオニクスのためのユビキタスデータバスであり、異なるメーカーからデバイス間の信頼性の高い通信を可能にする。
しかし、ARINC 429は暗号化や認証に欠けており、本質的に安全でない通信プロトコルであり、様々な攻撃に対して脆弱な接続されたアビオニクスをレンダリングする。
ARINC 429バスを用いたハードウェア・イン・ザ・ループシミュレータを構築し、これらの脆弱性を調査し、航空機の能力を否定し、劣化させ、破壊する可能性を特定した。
市販ツールを用いたARINC 429バスによる多機能ディスプレイに対するサービス拒否攻撃を行い,重要なナビゲーション支援を無効化できた。
物理的アビオニクスに対するこの証明された攻撃は、ARINC 429に固有のリスクと、これらの攻撃を検出する能力の必要性を示している。
潜在的な緩和の1つは、物理的バスの電気的特性から収集されたデータに基づいて訓練された侵入検知システム(IDS)である。
以前の研究では、ARINC 429バス上でのIDSの実現可能性を示しているが、アビオニクスハードウェアによって生成されたデータに基づいてIDSをトレーニングすることはない。
これを容易にするため、ARINC 429バス上でアビオニクスと対向装置によって発生する電圧トレースとメッセージ履歴を記録した。
我々の知る限りでは、これがハードウェアが生成したARINC 429信号データの最初の公開コレクションである。
関連論文リスト
- Your Car Tells Me Where You Drove: A Novel Path Inference Attack via CAN Bus and OBD-II Data [57.22545280370174]
On Path Diagnostic - Intrusion & Inference (OPD-II) は物理カーモデルとマップマッチングアルゴリズムを利用した新しい経路推論攻撃である。
我々は4台の異なる車両と41トラックの道路および交通シナリオに対する攻撃を実行した。
論文 参考訳(メタデータ) (2024-06-30T04:21:46Z) - Defense against Joint Poison and Evasion Attacks: A Case Study of DERMS [2.632261166782093]
IDSの第1の枠組みは, ジョイント中毒や回避攻撃に対して堅牢である。
IEEE-13バスフィードモデルにおける本手法のロバスト性を検証する。
論文 参考訳(メタデータ) (2024-05-05T16:24:30Z) - SISSA: Real-time Monitoring of Hardware Functional Safety and
Cybersecurity with In-vehicle SOME/IP Ethernet Traffic [49.549771439609046]
本稿では,車内機能安全とサイバーセキュリティをモデル化・解析するためのSOME/IP通信トラフィックベースアプローチであるSISSAを提案する。
具体的には、SISSAはWeibullディストリビューションでハードウェア障害をモデル化し、SOME/IP通信に対する5つの潜在的な攻撃に対処する。
広範囲な実験結果から,SISSAの有効性と有効性が確認された。
論文 参考訳(メタデータ) (2024-02-21T03:31:40Z) - Instructions as Backdoors: Backdoor Vulnerabilities of Instruction Tuning for Large Language Models [53.416234157608]
本稿では,タスク命令付きクラウドソースデータセット上でモデルが訓練され,優れたパフォーマンスを実現するという,創発的命令チューニングパラダイムのセキュリティ上の懸念について検討する。
本研究は、悪意のある指示をほとんど出さず、データ中毒によるモデル行動を制御することによって、攻撃者がバックドアを注入できることを実証する。
論文 参考訳(メタデータ) (2023-05-24T04:27:21Z) - UAVCAN Dataset Description [2.37499051649312]
UAVCANプロトコルを用いて無人車両からの攻撃データを収集し,技術文書の公開と記述を行った。
PX4を使ってドローンでテストベッドが作られ、合計3回の攻撃、洪水、ファジィ、リプレイが行われた。
攻撃データは、ドローンのセキュリティ脅威問題を解決するために、異常検出などの技術開発に役立つと期待している。
論文 参考訳(メタデータ) (2022-12-19T06:41:03Z) - The Dark Side of AutoML: Towards Architectural Backdoor Search [49.16544351888333]
EVASはNASを利用した新たな攻撃で、固有のバックドアを持つニューラルネットワークを見つけ出し、入力認識トリガを使用してそのような脆弱性を悪用する。
EVASは高い回避性、転送可能性、堅牢性を特徴とし、敵の設計スペクトルを拡大する。
この研究は、NASの現在の実践に対する懸念を高め、効果的な対策を開発するための潜在的方向性を示す。
論文 参考訳(メタデータ) (2022-10-21T18:13:23Z) - A Convolutional Attention Based Deep Network Solution for UAV Network
Attack Recognition over Fading Channels and Interference [3.1230069539161405]
本研究は、クラスタ化遅延線(CDL)チャネル上に多重化(OFDM)受信機を備えたUAVの攻撃を検出するためのディープラーニング(DL)アプローチを提供する。
予測アルゴリズムは、訓練中に発生しない攻撃識別に関して一般化可能である。
攻撃認識のタイミング要件に関するより深い調査では、訓練後、攻撃開始後に必要な最低時間は100ミリ秒であることが示されている。
論文 参考訳(メタデータ) (2022-07-16T22:08:12Z) - Autoregressive Perturbations for Data Poisoning [54.205200221427994]
ソーシャルメディアからのデータスクレイピングは、不正なデータの使用に関する懸念が高まっている。
データ中毒攻撃は、スクラップ対策として提案されている。
より広範なデータセットにアクセスせずに有毒なデータを生成できる自動回帰(AR)中毒を導入する。
論文 参考訳(メタデータ) (2022-06-08T06:24:51Z) - DAE : Discriminatory Auto-Encoder for multivariate time-series anomaly
detection in air transportation [68.8204255655161]
識別オートエンコーダ(DAE)と呼ばれる新しい異常検出モデルを提案する。
通常のLSTMベースのオートエンコーダのベースラインを使用するが、いくつかのデコーダがあり、それぞれ特定の飛行フェーズのデータを取得する。
その結果,DAEは精度と検出速度の両方で良好な結果が得られることがわかった。
論文 参考訳(メタデータ) (2021-09-08T14:07:55Z) - Membership Inference Attack and Defense for Wireless Signal Classifiers
with Deep Learning [5.123557241121498]
無線信号分類器からプライベート情報を漏らすために、オーバー・ザ・エア・メンバシップ推論攻撃(MIA)が提示される。
シャドーMIAモデルを構築し、敵を騙すことにより、MIAに対する積極的な防御を開発する。
論文 参考訳(メタデータ) (2021-07-22T17:05:47Z) - An Integrated Framework for Sensing Radio Frequency Spectrum Attacks on
Medical Delivery Drones [0.0]
ドローンによる妨害や偽造攻撃への感受性は、将来の医療配送システムに危険をもたらす。
ドローンに対する攻撃を検知できる検出フレームワークは、アクティブな応答を提供することができる。
論文 参考訳(メタデータ) (2020-05-04T14:13:35Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。