論文の概要: E-Trojans: Ransomware, Tracking, DoS, and Data Leaks on Battery-powered Embedded Systems
- arxiv url: http://arxiv.org/abs/2411.17184v1
- Date: Tue, 26 Nov 2024 07:47:26 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-11-27 13:33:37.810835
- Title: E-Trojans: Ransomware, Tracking, DoS, and Data Leaks on Battery-powered Embedded Systems
- Title(参考訳): E-Trojans: バッテリー駆動組込みシステムにおけるランサムウェア、トラッキング、DoS、およびデータリーク
- Authors: Marco Casagrande, Riccardo Cestaro, Eleonora Losiouk, Mauro Conti, Daniele Antonioli,
- Abstract要約: バッテリー駆動組込みシステム (BES) はユビキタス化されている。
関連するリスクにもかかわらず、BESの内部攻撃面についてはほとんど研究されていない。
我々はe-scooters内部のセキュリティとプライバシに関する最初の評価を提示する。
我々は、BES内部を標的とした4つの新しい攻撃であるE-Trojansを開発する。
- 参考スコア(独自算出の注目度): 15.53791469761865
- License:
- Abstract: Battery-powered embedded systems (BESs) have become ubiquitous. Their internals include a battery management system (BMS), a radio interface, and a motor controller. Despite their associated risk, there is little research on BES internal attack surfaces. To fill this gap, we present the first security and privacy assessment of e-scooters internals. We cover Xiaomi M365 (2016) and ES3 (2023) e-scooters and their interactions with Mi Home (their companion app). We extensively RE their internals and uncover four critical design vulnerabilities, including a remote code execution issue with their BMS. Based on our RE findings, we develop E-Trojans, four novel attacks targeting BES internals. The attacks can be conducted remotely or in wireless proximity. They have a widespread real-world impact as they violate the Xiaomi e-scooter ecosystem safety, security, availability, and privacy. For instance, one attack allows the extortion of money from a victim via a BMS undervoltage battery ransomware. A second one enables user tracking by fingerprinting the BES internals. With extra RE efforts, the attacks can be ported to other BES featuring similar vulnerabilities. We implement our attacks and RE findings in E-Trojans, a modular and low-cost toolkit to test BES internals. Our toolkit binary patches BMS firmware by adding malicious capabilities. It also implements our undervoltage battery ransomware in an Android app with a working backend. We successfully test our four attacks on M365 and ES3, empirically confirming their effectiveness and practicality. We propose four practical countermeasures to fix our attacks and improve the Xiaomi e-scooter ecosystem security and privacy.
- Abstract(参考訳): バッテリー駆動組込みシステム (BES) はユビキタス化されている。
内部にはバッテリ管理システム(BMS)、無線インターフェース、モーターコントローラがある。
関連するリスクにもかかわらず、BESの内部攻撃面についてはほとんど研究されていない。
このギャップを埋めるために、e-scooters内部のセキュリティとプライバシに関する最初の評価を提示する。
Xiaomi M365 (2016) と ES3 (2023) の e-scooters と Mi Home とのインタラクションについて紹介する。
BMSでリモートコード実行の問題を含む、4つの重要な設計上の脆弱性を発見しました。
われわれは,BES内部を標的とした4つの新規攻撃であるE-Trojansを開発した。
攻撃は遠隔または無線で行うことができる。
XiaomiのE-Scooterエコシステムの安全性、セキュリティ、可用性、プライバシーを侵害しているため、それらは現実世界に広く影響を与えている。
例えば、ある攻撃では、BMSアンダー電圧のランサムウェアを介して被害者からお金をゆがめることができる。
2つ目は、BES内部を指紋で追跡することである。
余分なREの努力により、同様の脆弱性を特徴とする他のBESに攻撃を移植することができる。
我々は,BES内部をテストするモジュールで低コストなツールキットであるE-Trojansで,攻撃とRE結果を実装した。
私たちのツールキットは悪意のある機能を追加することで、BMSファームウェアにパッチを当てます。
また、動作中のバックエンドを備えたAndroidアプリに、低電圧のバッテリランサムウェアを実装しています。
我々は,M365とES3に対する4つの攻撃を実証的に検証し,その有効性と実用性を確認した。
我々は,私たちの攻撃を修正し,Xiaomi e-scooterエコシステムのセキュリティとプライバシを改善するための4つの実用的な対策を提案する。
関連論文リスト
- Security Analysis of Top-Ranked mHealth Fitness Apps: An Empirical Study [0.32885740436059047]
われわれはトップランクのAndroidヘルスおよびフィットネスアプリのセキュリティ脆弱性を調査した。
安全でないコーディング,ハードコードされた機密情報,過度に特権化されたパーミッション,設定ミス,サードパーティドメインとの過剰な通信など,多くの脆弱性が確認された。
論文 参考訳(メタデータ) (2024-09-27T08:11:45Z) - Mitigating Backdoor Attack by Injecting Proactive Defensive Backdoor [63.84477483795964]
データ中毒のバックドア攻撃は、機械学習モデルにとって深刻なセキュリティ上の脅威である。
本稿では,トレーニング中のバックドアディフェンスに着目し,データセットが有害になりうる場合でもクリーンなモデルをトレーニングすることを目的とした。
PDB(Proactive Defensive Backdoor)と呼ばれる新しい防衛手法を提案する。
論文 参考訳(メタデータ) (2024-05-25T07:52:26Z) - Physical Backdoor Attack can Jeopardize Driving with Vision-Large-Language Models [53.701148276912406]
Vision-Large-Language-models (VLMs) は自動運転において大きな応用可能性を持っている。
BadVLMDriverは、物理的オブジェクトを使用して実際に起動できる自動運転のためのVLMに対する最初のバックドア攻撃である。
BadVLMDriverは、赤い風船を持った歩行者に突如、加速を誘導する攻撃の成功率を92%達成する。
論文 参考訳(メタデータ) (2024-04-19T14:40:38Z) - Unprotected 4G/5G Control Procedures at Low Layers Considered Dangerous [4.235733335401408]
セルラー標準の複雑さと高い層間操作の複雑さについて検討する。
現在の細胞系は情報漏洩による新たな受動的攻撃の影響を受けやすいことが判明した。
UEでRFフロントエンドを無効にすることで、ユーザのスループットを低下させるアクティブアタックを識別する。
論文 参考訳(メタデータ) (2024-03-11T13:42:05Z) - Jailbreaking GPT-4V via Self-Adversarial Attacks with System Prompts [64.60375604495883]
GPT-4Vでは,システムに侵入する脆弱性が発見された。
GPT-4を自身に対するレッド・チーム・ツールとして活用することで、盗難システムプロンプトを利用した脱獄プロンプトの可能性を探索することを目指している。
また,システムプロンプトの変更による脱獄攻撃に対する防御効果も評価した。
論文 参考訳(メタデータ) (2023-11-15T17:17:39Z) - Evil from Within: Machine Learning Backdoors through Hardware Trojans [72.99519529521919]
バックドアは、自動運転車のようなセキュリティクリティカルなシステムの整合性を損なう可能性があるため、機械学習に深刻な脅威をもたらす。
私たちは、機械学習のための一般的なハードウェアアクセラレーターに完全に存在するバックドアアタックを導入します。
我々は,Xilinx Vitis AI DPUにハードウェアトロイの木馬を埋め込むことにより,攻撃の実現可能性を示す。
論文 参考訳(メタデータ) (2023-04-17T16:24:48Z) - Few-Shot Backdoor Attacks on Visual Object Tracking [80.13936562708426]
視覚オブジェクト追跡(VOT)は、自律運転やインテリジェント監視システムなど、ミッションクリティカルなアプリケーションで広く採用されている。
学習過程の調整により,隠れたバックドアをVOTモデルに容易に埋め込むことができることを示す。
我々の攻撃は潜在的な防御に耐性があることを示し、潜在的なバックドア攻撃に対するVOTモデルの脆弱性を強調します。
論文 参考訳(メタデータ) (2022-01-31T12:38:58Z) - Security Orchestration, Automation, and Response Engine for Deployment
of Behavioural Honeypots [0.0]
セキュリティオーケストレーション、自動化、レスポンス(SOAR)エンジンは、攻撃者の振る舞いに基づいて、内部ネットワークインフラストラクチャ内に独自のハニーポットを動的にデプロイする。
ネットワーク内のハニーポットに対するボットネットトラフィックとDDOS攻撃の存在を、マルウェア収集システムとともに検出する。
論文 参考訳(メタデータ) (2022-01-14T07:57:12Z) - Mind the GAP: Security & Privacy Risks of Contact Tracing Apps [75.7995398006171]
GoogleとAppleは共同で,Bluetooth Low Energyを使用した分散型コントラクトトレースアプリを実装するための公開通知APIを提供している。
実世界のシナリオでは、GAP設計は(i)プロファイリングに脆弱で、(ii)偽の連絡先を生成できるリレーベースのワームホール攻撃に弱いことを実証する。
論文 参考訳(メタデータ) (2020-06-10T16:05:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。