論文の概要: Evaluating an Effective Ransomware Infection Vector in Low Earth Orbit Satellites
- arxiv url: http://arxiv.org/abs/2412.04601v1
- Date: Thu, 05 Dec 2024 20:30:26 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-12-09 15:54:53.617278
- Title: Evaluating an Effective Ransomware Infection Vector in Low Earth Orbit Satellites
- Title(参考訳): 低軌道衛星における有効ランサムウェア感染ベクトルの評価
- Authors: Marin Donchev, Dylan Smyth,
- Abstract要約: 本稿では、攻撃者が軌道上のNASA Core Flight System (cFS) ベースの衛星をランサムウェアで感染させ、衛星オペレーターに通信するシナリオを概説する。
本論文は,サプライチェーン攻撃や不正な認証を必要とせず,ランサムウェア感染につながるエンドツーエンドのエクスプロイトパスを最初に示すものである。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: Non-Terrestrial Networks (NTNs) and satellite systems have become an important component of modern data communication systems in recent years. Despite their importance, the security of these systems is often limited, leaving them vulnerable to determined attackers. In this paper, we outline a scenario in which an attacker can infect an in-orbit NASA Core Flight System (cFS) based satellite with ransomware and communicate the infection back to a satellite operator. This paper is the first to demonstrate an end-to-end exploit path that results in a ransomware infection without the need for a supply chain attack or compromised credentials. Novel ransomware is delivered to an emulated satellite system using custom shellcode that exploits a weakness in the considered scenario. The scenario considered by this initial piece of work achieves a success rate of 33.3\% for a complete successful infection.
- Abstract(参考訳): 非地球ネットワーク(NTN)と衛星システムは近年,現代のデータ通信システムにおいて重要な要素となっている。
その重要性にもかかわらず、これらのシステムのセキュリティはしばしば制限されており、決定的な攻撃者に対して脆弱である。
本稿では、攻撃者が軌道上のNASA Core Flight System (cFS) ベースの衛星をランサムウェアで感染させ、衛星オペレーターに通信するシナリオを概説する。
本論文は,サプライチェーン攻撃や不正認証を必要とせず,ランサムウェア感染につながるエンドツーエンドのエクスプロイトパスを最初に示すものである。
新たなランサムウェアは、考慮されたシナリオの弱点を利用するカスタムシェルコードを使用して、エミュレートされた衛星システムに配信される。
この初期の研究で考慮されたシナリオは、完全な感染を成功させるために33.3\%の成功率を達成する。
関連論文リスト
- Model Supply Chain Poisoning: Backdooring Pre-trained Models via Embedding Indistinguishability [61.549465258257115]
そこで我々は,PTMに埋め込まれたバックドアをモデルサプライチェーンに効率的に移動させる,新しい,より厳しいバックドア攻撃であるTransTrojを提案する。
実験の結果,本手法はSOTAタスク非依存のバックドア攻撃より有意に優れていた。
論文 参考訳(メタデータ) (2024-01-29T04:35:48Z) - FreeEagle: Detecting Complex Neural Trojans in Data-Free Cases [50.065022493142116]
バックドア攻撃とも呼ばれるディープニューラルネットワークに対するトロイの木馬攻撃は、人工知能に対する典型的な脅威である。
FreeEagleは、複雑なバックドア攻撃を効果的に検出できる最初のデータフリーバックドア検出方法である。
論文 参考訳(メタデータ) (2023-02-28T11:31:29Z) - Zero-day DDoS Attack Detection [0.0]
本研究の目的は,プライベートネットワークに入る前に捕捉したネットワークトラフィックを利用して,ゼロデイDDoS攻撃を検出することにある。
現代の特徴抽出技術は、ニューラルネットワークと組み合わせて、ネットワークパケットが良性であるか悪質かを決定するために使用される。
論文 参考訳(メタデータ) (2022-08-31T17:14:43Z) - Early Detection of Network Attacks Using Deep Learning [0.0]
ネットワーク侵入検知システム(英: Network Intrusion Detection System、IDS)は、ネットワークトラフィックを観察することによって、不正かつ悪意のない行動を特定するためのツールである。
本稿では,攻撃対象のシステムにダメージを与える前に,ネットワーク攻撃を防止するために,エンド・ツー・エンドの早期侵入検知システムを提案する。
論文 参考訳(メタデータ) (2022-01-27T16:35:37Z) - Certifiers Make Neural Networks Vulnerable to Availability Attacks [70.69104148250614]
私たちは初めて、逆転戦略が敵によって意図的に引き起こされる可能性があることを示します。
いくつかの入力や摂動のために自然に発生する障害に加えて、敵は故意にフォールバックを誘発するために訓練時間攻撃を使用することができる。
我々は2つの新しいアベイラビリティーアタックを設計し、これらの脅威の実用的妥当性を示す。
論文 参考訳(メタデータ) (2021-08-25T15:49:10Z) - Intermittent Jamming against Telemetry and Telecommand of Satellite
Systems and A Learning-driven Detection Strategy [1.4620086904601468]
物理層のセキュリティ欠陥は、衛星システムのサイバー物理的性質を考慮して、概念的な枠組みで対処される。
学習駆動型検出方式を提案し,軽量畳み込みニューラルネットワーク(CNN)を設計した。
その結果,提案手法を用いて衛星システムに対する欠陥攻撃を検出することができた。
論文 参考訳(メタデータ) (2021-07-10T17:04:22Z) - TANTRA: Timing-Based Adversarial Network Traffic Reshaping Attack [46.79557381882643]
本稿では,TANTRA(Adversarial Network Traffic Reshaping Attack)を提案する。
我々の回避攻撃は、ターゲットネットワークの良性パケット間の時間差を学習するために訓練された長い短期記憶(LSTM)ディープニューラルネットワーク(DNN)を利用する。
TANTRAは、ネットワーク侵入検出システム回避の平均成功率99.99%を達成します。
論文 参考訳(メタデータ) (2021-03-10T19:03:38Z) - A Targeted Attack on Black-Box Neural Machine Translation with Parallel
Data Poisoning [60.826628282900955]
ブラックボックスNMTシステムに対する標的攻撃は、並列トレーニングデータのごく一部を毒殺することで実現可能であることを示す。
この攻撃は、システムのトレーニングデータを形成するために、クローリングされたWebドキュメントのターゲットの破損によって現実的に実現可能であることを示す。
大量の並列データで訓練された最先端のシステムでさえ、この攻撃は驚くほど低予算で(50%以上の成功率で)成功している。
論文 参考訳(メタデータ) (2020-11-02T01:52:46Z) - Practical Detection of Trojan Neural Networks: Data-Limited and
Data-Free Cases [87.69818690239627]
本稿では,データスカース方式におけるトロイの木馬ネットワーク(トロイの木馬網)検出の問題点について検討する。
本稿では,データ限定型TrojanNet検出器(TND)を提案する。
さらに,データサンプルにアクセスせずにTrojanNetを検出できるデータフリーTNDを提案する。
論文 参考訳(メタデータ) (2020-07-31T02:00:38Z) - Securing of Unmanned Aerial Systems (UAS) against security threats using
human immune system [1.2691047660244335]
人体免疫システム(HIS)を用いた安全対策のための侵入検知システム(IDS)が提案されている。
IDSはターゲットシステムに侵入する試みを検知し、応答するために使用される。
論文 参考訳(メタデータ) (2020-03-01T19:05:16Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。