論文の概要: STOP! Camera Spoofing via the in-Vehicle IP Network
- arxiv url: http://arxiv.org/abs/2410.05417v1
- Date: Mon, 7 Oct 2024 18:30:22 GMT
- ステータス: 処理完了
- システム内更新日: 2024-11-01 18:57:16.220227
- Title: STOP! Camera Spoofing via the in-Vehicle IP Network
- Title(参考訳): STOP! 車両内IPネットワークによるカメラスポウティング
- Authors: Dror Peri, Avishai Wool,
- Abstract要約: 我々は、GigE Visionプロトコルを利用するアタックツールを作成します。
次に、2種類の受動異常検知器を解析し、そのような攻撃を識別する。
本稿では,映像伝送中にカメラパラメータをランダムに調整する新しいアクティブディフェンス機構を提案する。
- 参考スコア(独自算出の注目度): 4.14360329494344
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Autonomous driving and advanced driver assistance systems (ADAS) rely on cameras to control the driving. In many prior approaches an attacker aiming to stop the vehicle had to send messages on the specialized and better-defended CAN bus. We suggest an easier alternative: manipulate the IP-based network communication between the camera and the ADAS logic, inject fake images of stop signs or red lights into the video stream, and let the ADAS stop the car safely. We created an attack tool that successfully exploits the GigE Vision protocol. Then we analyze two classes of passive anomaly detectors to identify such attacks: protocol-based detectors and video-based detectors. We implemented multiple detectors of both classes and evaluated them on data collected from our test vehicle and also on data from the public BDD corpus. Our results show that such detectors are effective against naive adversaries, but sophisticated adversaries can evade detection. Finally, we propose a novel class of active defense mechanisms that randomly adjust camera parameters during the video transmission, and verify that the received images obey the requested adjustments. Within this class we focus on a specific implementation, the width-varying defense, which randomly modifies the width of every frame. Beyond its function as an anomaly detector, this defense is also a protective measure against certain attacks: by distorting injected image patches it prevents their recognition by the ADAS logic. We demonstrate the effectiveness of the width-varying defense through theoretical analysis and by an extensive evaluation of several types of attack in a wide range of realistic road driving conditions. The best the attack was able to achieve against this defense was injecting a stop sign for a duration of 0.2 seconds, with a success probability of 0.2%, whereas stopping a vehicle requires about 2.5 seconds.
- Abstract(参考訳): 自律運転と高度運転支援システム(ADAS)は、運転を制御するためにカメラに依存している。
以前の多くのアプローチでは、車両を止めようとする攻撃者は、特殊で防御のよいCANバスでメッセージを送信する必要があった。
我々は、カメラとADASロジック間のIPベースのネットワーク通信を操作し、停止標識や赤信号の偽画像をビデオストリームに注入し、ADASを安全に停止させるという、より簡単な方法を提案する。
我々はGigE Visionプロトコルをうまく活用する攻撃ツールを開発した。
次に、プロトコルベースの検出器とビデオベースの検出器の2種類の受動異常検出器を分析して、そのような攻撃を識別する。
両クラスを複数実装し,テスト車両から収集したデータと公開BDDコーパスのデータに基づいて評価した。
以上の結果から, これらの検出器は, ナイーブな敵に対して有効であるが, 高度な敵は検出を回避できることがわかった。
最後に,映像伝送中にカメラパラメータをランダムに調整し,受信した画像が要求された調整に従うことを検証する,新しいアクティブディフェンス機構を提案する。
このクラス内では、各フレームの幅をランダムに変更する幅可変ディフェンスという、特定の実装に焦点を当てる。
異常検知器としての機能の他に、この防御は特定の攻撃に対する防御手段でもある:注入された画像パッチを歪めることで、ADASロジックによる認識を妨げている。
本研究では,理論解析による幅変化防御の有効性を実証し,広範囲の現実的な道路走行条件において,様々な種類の攻撃を広範囲に評価する。
この防御に対する攻撃が達成できた最善策は、0.2秒間停止標識を注入し、成功確率は0.2%であったが、車両の停止には2.5秒程度が必要であった。
関連論文リスト
- Invisible Optical Adversarial Stripes on Traffic Sign against Autonomous Vehicles [10.17957244747775]
本稿では、発光ダイオードを用いて、カメラのローリングシャッター効果を利用して交通標識認識を誤認する攻撃を提案する。
交通標識のストライプは人間には見えないので、攻撃はステルスです。
本稿では,カメラセンサ,知覚モデル,自律運転システムのレベルにおける対策について論じる。
論文 参考訳(メタデータ) (2024-07-10T09:55:31Z) - AntibotV: A Multilevel Behaviour-based Framework for Botnets Detection in Vehicular Networks [1.3701366534590498]
本稿では,車載ネットワークにおける車載ボットネット検出のためのマルチレベル動作ベースフレームワークであるAntibotVを提案する。
提案するフレームワークは,攻撃検知のための2つの主要モジュールを結合し,第1のモジュールはネットワークレベルで車両の活動をモニタし,第2のモジュールは車内活動をモニタする。
実験の結果,提案手法は既存手法よりも優れており,検出率は97%以上であり,偽陽性率は0.14%以下であることがわかった。
論文 参考訳(メタデータ) (2024-07-03T21:07:49Z) - TPatch: A Triggered Physical Adversarial Patch [19.768494127237393]
音響信号によって引き起こされる物理的対向パッチであるTPatchを提案する。
運転者の疑念を避けるため,コンテンツベースカモフラージュ法と攻撃強化法を提案する。
論文 参考訳(メタデータ) (2023-12-30T06:06:01Z) - Threat Detection In Self-Driving Vehicles Using Computer Vision [0.0]
ダッシュカムビデオを用いた自動運転車の脅威検出機構を提案する。
オブジェクトを識別するためのYOLO,高度な車線検出アルゴリズム,カメラからの距離を測定するマルチレグレッションモデルという,4つの主要なコンポーネントがある。
提案した脅威検出モデル(TDM)の最終的な精度は82.65%である。
論文 参考訳(メタデータ) (2022-09-06T12:01:07Z) - Illusory Attacks: Information-Theoretic Detectability Matters in Adversarial Attacks [76.35478518372692]
エプシロン・イリューソリー(epsilon-illusory)は、シーケンシャルな意思決定者に対する敵対的攻撃の新たな形態である。
既存の攻撃と比較して,エプシロン・イリューソリーの自動検出は極めて困難である。
以上の結果から, より優れた異常検知器, 効果的なハードウェアおよびシステムレベルの防御の必要性が示唆された。
論文 参考訳(メタデータ) (2022-07-20T19:49:09Z) - Exploiting Playbacks in Unsupervised Domain Adaptation for 3D Object
Detection [55.12894776039135]
ディープラーニングに基づく最先端の3Dオブジェクト検出器は、有望な精度を示しているが、ドメインの慣用性に過度に適合する傾向がある。
対象領域の擬似ラベルの検出器を微調整することで,このギャップを大幅に削減する新たな学習手法を提案する。
5つの自律運転データセットにおいて、これらの擬似ラベル上の検出器を微調整することで、新しい運転環境への領域ギャップを大幅に減らすことを示す。
論文 参考訳(メタデータ) (2021-03-26T01:18:11Z) - Exploring Adversarial Robustness of Multi-Sensor Perception Systems in
Self Driving [87.3492357041748]
本稿では,敵物体をホスト車両の上に配置することで,マルチセンサ検出の実用的感受性を示す。
実験の結果, 攻撃が成功した原因は主に画像の特徴が損なわれやすいことが判明した。
よりロバストなマルチモーダル知覚システムに向けて,特徴分断を伴う敵対的訓練が,このような攻撃に対するロバスト性を大幅に高めることを示す。
論文 参考訳(メタデータ) (2021-01-17T21:15:34Z) - Dynamic Adversarial Patch for Evading Object Detection Models [47.32228513808444]
本研究では,実環境に適用したオブジェクト検出器に対する革新的な攻撃手法を提案する。
本手法では,対象物体上の複数の所定位置に配置される動的対向パッチを用いる。
対象オブジェクトと分類のセマンティック距離を考慮したパッチを生成することで攻撃を改善した。
論文 参考訳(メタデータ) (2020-10-25T08:55:40Z) - DPAttack: Diffused Patch Attacks against Universal Object Detection [66.026630370248]
対象検出に対する敵対攻撃は、全画素攻撃とパッチ攻撃の2つのカテゴリに分けられる。
小惑星や格子状形状の拡散パッチを用いて物体検出装置を騙すための拡散パッチ攻撃(textbfDPAttack)を提案する。
実験の結果、我々のDPAttackは拡散パッチでほとんどの物体検出器を騙すことに成功した。
論文 参考訳(メタデータ) (2020-10-16T04:48:24Z) - Physically Realizable Adversarial Examples for LiDAR Object Detection [72.0017682322147]
本稿では,LiDAR検出器を騙すために,汎用な3次元対向物体を生成する手法を提案する。
特に,LiDAR検出器から車両を完全に隠蔽するために,車両の屋根上に対向物体を配置し,その成功率は80%であることを示した。
これは、限られたトレーニングデータから見知らぬ条件下での、より安全な自動運転への一歩だ。
論文 参考訳(メタデータ) (2020-04-01T16:11:04Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。