論文の概要: Unveiling Security Weaknesses in Autonomous Driving Systems: An In-Depth Empirical Study
- arxiv url: http://arxiv.org/abs/2502.19687v1
- Date: Thu, 27 Feb 2025 01:57:53 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-02-28 14:59:22.050969
- Title: Unveiling Security Weaknesses in Autonomous Driving Systems: An In-Depth Empirical Study
- Title(参考訳): 自動運転システムにおけるセキュリティの脆弱性の解明 : 詳細な実証研究
- Authors: Wenyuan Cheng, Zengyang Li, Peng Liang, Ran Mo, Hui Liu,
- Abstract要約: 本研究は、オープンソースの自律運転システム(ADS)の繰り返しにおける潜在的なセキュリティの弱点について検討することを目的とする。
私たちは、GitHubのスター数とレベル4の自動運転機能に基づいて、Autoware、AirSim、Apolloの3つの代表的なオープンソースプロジェクトを選択しました。
CodeQLを使用して、これらのプロジェクトの複数のバージョンを分析して脆弱性を特定し、CWE-190やCWE-20といったCWEカテゴリに注目しました。
- 参考スコア(独自算出の注目度): 5.669686957839035
- License:
- Abstract: The advent of Autonomous Driving Systems (ADS) has marked a significant shift towards intelligent transportation, with implications for public safety and traffic efficiency. While these systems integrate a variety of technologies and offer numerous benefits, their security is paramount, as vulnerabilities can have severe consequences for safety and trust. This study aims to systematically investigate potential security weaknesses in the codebases of prominent open-source ADS projects using CodeQL, a static code analysis tool. The goal is to identify common vulnerabilities, their distribution and persistence across versions to enhance the security of ADS. We selected three representative open-source ADS projects, Autoware, AirSim, and Apollo, based on their high GitHub star counts and Level 4 autonomous driving capabilities. Using CodeQL, we analyzed multiple versions of these projects to identify vulnerabilities, focusing on CWE categories such as CWE-190 (Integer Overflow or Wraparound) and CWE-20 (Improper Input Validation). We also tracked the lifecycle of these vulnerabilities across software versions. This approach allows us to systematically analyze vulnerabilities in projects, which has not been extensively explored in previous ADS research. Our analysis revealed that specific CWE categories, particularly CWE-190 (59.6%) and CWE-20 (16.1%), were prevalent across the selected ADS projects. These vulnerabilities often persisted for over six months, spanning multiple version iterations. The empirical assessment showed a direct link between the severity of these vulnerabilities and their tangible effects on ADS performance. These security issues among ADS still remain to be resolved. Our findings highlight the need for integrating static code analysis into ADS development to detect and mitigate common vulnerabilities.
- Abstract(参考訳): ADS(Autonomous Driving Systems)の出現は、公共の安全と交通効率に影響を及ぼすとともに、インテリジェントな交通手段への大きな転換をもたらした。
これらのシステムはさまざまなテクノロジを統合し、多くのメリットを提供するが、脆弱性は安全性と信頼性に深刻な影響をもたらすため、セキュリティは最重要課題である。
この研究は、静的コード解析ツールであるCodeQLを使用して、著名なオープンソースのADSプロジェクトのコードベースの潜在的なセキュリティ脆弱性を体系的に調査することを目的としている。
目標は、ADSのセキュリティを強化するために、共通脆弱性、その分散、バージョン間の永続化を識別することである。
私たちは、GitHubのスター数とレベル4の自動運転機能に基づいて、Autoware、AirSim、Apolloの3つの代表的なオープンソースADSプロジェクトを選択しました。
CodeQLを使用して、CWE-190(Integer OverflowまたはWraparound)やCWE-20(Improper Input Validation)といったCWEカテゴリを中心に、これらのプロジェクトの複数のバージョンを分析して脆弱性を特定しました。
ソフトウェアバージョン全体の脆弱性のライフサイクルも追跡しました。
このアプローチは、以前のADS研究で広く研究されていないプロジェクトにおける脆弱性を系統的に分析することを可能にする。
分析の結果,特定のCWEカテゴリー,特にCWE-190(59.6%)とCWE-20(16.1%)が,選択されたADSプロジェクト全体で広く普及していることがわかった。
これらの脆弱性は、しばしば6ヶ月以上継続し、複数のバージョンイテレーションにまたがった。
経験的評価では、これらの脆弱性の重症度と、それらがADSのパフォーマンスに与える影響とを直接的に関連していることが示された。
ADSのこれらのセキュリティ問題は、まだ解決されていない。
私たちの発見は、一般的な脆弱性を検出し緩和するために、静的コード分析をADS開発に統合する必要性を強調します。
関連論文リスト
- Black-Box Adversarial Attack on Vision Language Models for Autonomous Driving [65.61999354218628]
我々は、自律運転システムにおいて、視覚言語モデル(VLM)をターゲットとしたブラックボックス敵攻撃を設計する第一歩を踏み出す。
セマンティクスの生成と注入による低レベル推論の分解を目標とするカスケーディング・アディバーショナル・ディスラプション(CAD)を提案する。
本稿では,高レベルリスクシナリオの理解と構築に代理VLMを活用することで,動的適応に対処するリスクシーンインジェクションを提案する。
論文 参考訳(メタデータ) (2025-01-23T11:10:02Z) - SoK: On Closing the Applicability Gap in Automated Vulnerability Detection [0.18846515534317265]
自動脆弱性検出(AVD)は、脆弱性を特定するためにソースコードを自律的に解析することを目的としている。
現在のAVD研究はコアコンポーネントにまたがってどのように分散されているのか、将来の研究対象はソフトウェア開発全体を通してのAVDの実践的適用性のギャップを埋めるための重要な領域であるべきなのか、という2つの主要な研究課題に対処する。
タスクの定式化と粒度,入力プログラム言語と表現,検出アプローチとキーソリューション,評価指標とデータセット,報告パフォーマンスの5つのコアコンポーネントを対象に,79以上のAVD記事と17の実証的研究を体系化する。
論文 参考訳(メタデータ) (2024-12-15T14:01:41Z) - The Impact of SBOM Generators on Vulnerability Assessment in Python: A Comparison and a Novel Approach [56.4040698609393]
Software Bill of Materials (SBOM) は、ソフトウェア構成における透明性と妥当性を高めるツールとして推奨されている。
現在のSBOM生成ツールは、コンポーネントや依存関係を識別する際の不正確さに悩まされることが多い。
提案するPIP-sbomは,その欠点に対処する新しいピップインスパイアされたソリューションである。
論文 参考訳(メタデータ) (2024-09-10T10:12:37Z) - Static Detection of Filesystem Vulnerabilities in Android Systems [18.472695251551176]
本稿では,静的プログラム解析とアクセス制御ポリシ解析を組み合わせることで,従来の手法の限界を克服するPathSentinelを提案する。
PathSentinelは、プログラムとアクセス制御ポリシーを統一することにより、攻撃面を正確に識別し、多くの非現実的な攻撃を発生させる。
脆弱性検証の合理化のため、PathSentinelは大規模言語モデル(LLM)を活用して、ターゲットとするエクスプロイトコードを生成する。
論文 参考訳(メタデータ) (2024-07-15T23:10:52Z) - On Security Weaknesses and Vulnerabilities in Deep Learning Systems [32.14068820256729]
具体的には、ディープラーニング(DL)フレームワークについて検討し、DLシステムにおける脆弱性に関する最初の体系的な研究を行う。
各種データベースの脆弱性パターンを探索する2ストリームデータ分析フレームワークを提案する。
我々は,脆弱性のパターンと修正の課題をよりよく理解するために,3,049個のDL脆弱性を大規模に検討した。
論文 参考訳(メタデータ) (2024-06-12T23:04:13Z) - Static Application Security Testing (SAST) Tools for Smart Contracts: How Far Are We? [14.974832502863526]
近年,スマートコントラクトセキュリティの重要性が高まっている。
この問題に対処するため、スマートコントラクトの脆弱性を検出するために、多数の静的アプリケーションセキュリティテスト(SAST)ツールが提案されている。
本稿では,スマートコントラクトに対する45種類の脆弱性を含む,最新のきめ細かな分類法を提案する。
論文 参考訳(メタデータ) (2024-04-28T13:40:18Z) - When Authentication Is Not Enough: On the Security of Behavioral-Based Driver Authentication Systems [53.2306792009435]
我々はランダムフォレストとリカレントニューラルネットワークアーキテクチャに基づく2つの軽量ドライバ認証システムを開発した。
我々は,SMARTCANとGANCANという2つの新しいエスケープアタックを開発することで,これらのシステムに対する攻撃を最初に提案する。
コントリビューションを通じて、これらのシステムを安全に採用する実践者を支援し、車の盗難を軽減し、ドライバーのセキュリティを高める。
論文 参考訳(メタデータ) (2023-06-09T14:33:26Z) - Vulnerability Detection Using Two-Stage Deep Learning Models [0.0]
C/C++ソースコードの脆弱性検出には,2つのディープラーニングモデルが提案されている。
最初のステージはCNNで、ソースコードに脆弱性があるかどうかを検出する。
2番目のステージは、この脆弱性を50種類の脆弱性のクラスに分類するCNN-LTSMである。
論文 参考訳(メタデータ) (2023-05-08T22:12:34Z) - Invisible for both Camera and LiDAR: Security of Multi-Sensor Fusion
based Perception in Autonomous Driving Under Physical-World Attacks [62.923992740383966]
本稿では,MDFに基づくADシステムにおけるセキュリティ問題の最初の研究について述べる。
物理的に実現可能な逆3Dプリントオブジェクトを生成し、ADシステムが検出に失敗してクラッシュする。
以上の結果から,攻撃は様々なオブジェクトタイプおよびMSFに対して90%以上の成功率を達成した。
論文 参考訳(メタデータ) (2021-06-17T05:11:07Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Measurement-driven Security Analysis of Imperceptible Impersonation
Attacks [54.727945432381716]
本稿では,ディープニューラルネットワークを用いた顔認識システムの実用性について検討する。
皮膚の色,性別,年齢などの要因が,特定の標的に対する攻撃を行う能力に影響を及ぼすことを示す。
また,攻撃者の顔のさまざまなポーズや視点に対して堅牢なユニバーサルアタックを構築する可能性についても検討した。
論文 参考訳(メタデータ) (2020-08-26T19:27:27Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。