論文の概要: Unveiling Security Weaknesses in Autonomous Driving Systems: An In-Depth Empirical Study
- arxiv url: http://arxiv.org/abs/2502.19687v1
- Date: Thu, 27 Feb 2025 01:57:53 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-02-28 15:15:46.71424
- Title: Unveiling Security Weaknesses in Autonomous Driving Systems: An In-Depth Empirical Study
- Title(参考訳): 自動運転システムにおけるセキュリティの脆弱性の解明 : 詳細な実証研究
- Authors: Wenyuan Cheng, Zengyang Li, Peng Liang, Ran Mo, Hui Liu,
- Abstract要約: 本研究は、オープンソースの自律運転システム(ADS)の繰り返しにおける潜在的なセキュリティの弱点について検討することを目的とする。
私たちは、GitHubのスター数とレベル4の自動運転機能に基づいて、Autoware、AirSim、Apolloの3つの代表的なオープンソースプロジェクトを選択しました。
CodeQLを使用して、これらのプロジェクトの複数のバージョンを分析して脆弱性を特定し、CWE-190やCWE-20といったCWEカテゴリに注目しました。
- 参考スコア(独自算出の注目度): 5.669686957839035
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The advent of Autonomous Driving Systems (ADS) has marked a significant shift towards intelligent transportation, with implications for public safety and traffic efficiency. While these systems integrate a variety of technologies and offer numerous benefits, their security is paramount, as vulnerabilities can have severe consequences for safety and trust. This study aims to systematically investigate potential security weaknesses in the codebases of prominent open-source ADS projects using CodeQL, a static code analysis tool. The goal is to identify common vulnerabilities, their distribution and persistence across versions to enhance the security of ADS. We selected three representative open-source ADS projects, Autoware, AirSim, and Apollo, based on their high GitHub star counts and Level 4 autonomous driving capabilities. Using CodeQL, we analyzed multiple versions of these projects to identify vulnerabilities, focusing on CWE categories such as CWE-190 (Integer Overflow or Wraparound) and CWE-20 (Improper Input Validation). We also tracked the lifecycle of these vulnerabilities across software versions. This approach allows us to systematically analyze vulnerabilities in projects, which has not been extensively explored in previous ADS research. Our analysis revealed that specific CWE categories, particularly CWE-190 (59.6%) and CWE-20 (16.1%), were prevalent across the selected ADS projects. These vulnerabilities often persisted for over six months, spanning multiple version iterations. The empirical assessment showed a direct link between the severity of these vulnerabilities and their tangible effects on ADS performance. These security issues among ADS still remain to be resolved. Our findings highlight the need for integrating static code analysis into ADS development to detect and mitigate common vulnerabilities.
- Abstract(参考訳): ADS(Autonomous Driving Systems)の出現は、公共の安全と交通効率に影響を及ぼすとともに、インテリジェントな交通手段への大きな転換をもたらした。
これらのシステムはさまざまなテクノロジを統合し、多くのメリットを提供するが、脆弱性は安全性と信頼性に深刻な影響をもたらすため、セキュリティは最重要課題である。
この研究は、静的コード解析ツールであるCodeQLを使用して、著名なオープンソースのADSプロジェクトのコードベースの潜在的なセキュリティ脆弱性を体系的に調査することを目的としている。
目標は、ADSのセキュリティを強化するために、共通脆弱性、その分散、バージョン間の永続化を識別することである。
私たちは、GitHubのスター数とレベル4の自動運転機能に基づいて、Autoware、AirSim、Apolloの3つの代表的なオープンソースADSプロジェクトを選択しました。
CodeQLを使用して、CWE-190(Integer OverflowまたはWraparound)やCWE-20(Improper Input Validation)といったCWEカテゴリを中心に、これらのプロジェクトの複数のバージョンを分析して脆弱性を特定しました。
ソフトウェアバージョン全体の脆弱性のライフサイクルも追跡しました。
このアプローチは、以前のADS研究で広く研究されていないプロジェクトにおける脆弱性を系統的に分析することを可能にする。
分析の結果,特定のCWEカテゴリー,特にCWE-190(59.6%)とCWE-20(16.1%)が,選択されたADSプロジェクト全体で広く普及していることがわかった。
これらの脆弱性は、しばしば6ヶ月以上継続し、複数のバージョンイテレーションにまたがった。
経験的評価では、これらの脆弱性の重症度と、それらがADSのパフォーマンスに与える影響とを直接的に関連していることが示された。
ADSのこれらのセキュリティ問題は、まだ解決されていない。
私たちの発見は、一般的な脆弱性を検出し緩和するために、静的コード分析をADS開発に統合する必要性を強調します。
関連論文リスト
- The Ripple Effect of Vulnerabilities in Maven Central: Prevalence, Propagation, and Mitigation Challenges [8.955037553566774]
私たちはCommon Vulnerabilities and Exposuresデータを用いてMaven Centralエコシステム内の脆弱性の頻度と影響を分析します。
約400万リリースのサブサンプルでは、リリースの約1%に直接的な脆弱性があることが分かりました。
また、脆弱性のパッチに要する時間、特に重大または重大の脆弱性は、数年かかることが多いこともわかりました。
論文 参考訳(メタデータ) (2025-04-05T13:45:27Z) - Fixing Outside the Box: Uncovering Tactics for Open-Source Security Issue Management [9.990683064304207]
我々はOSSプロジェクトにおける脆弱性修復戦術(RT)の分類に関する総合的研究を行う。
44個の異なるRTの階層型分類法を開発し,その有効性とコストを評価した。
私たちの発見は、代替ライブラリの使用や脆弱性の回避など、コミュニティ主導の戦略に大きく依存していることを強調しています。
論文 参考訳(メタデータ) (2025-03-30T08:24:58Z) - Black-Box Adversarial Attack on Vision Language Models for Autonomous Driving [65.61999354218628]
我々は、自律運転システムにおいて、視覚言語モデル(VLM)をターゲットとしたブラックボックス敵攻撃を設計する第一歩を踏み出す。
セマンティクスの生成と注入による低レベル推論の分解を目標とするカスケーディング・アディバーショナル・ディスラプション(CAD)を提案する。
本稿では,高レベルリスクシナリオの理解と構築に代理VLMを活用することで,動的適応に対処するリスクシーンインジェクションを提案する。
論文 参考訳(メタデータ) (2025-01-23T11:10:02Z) - SecCodePLT: A Unified Platform for Evaluating the Security of Code GenAI [47.11178028457252]
我々はGenAIのリスクをコードする統合的かつ包括的な評価プラットフォームSecCodePLTを開発した。
安全でないコードには、専門家と自動生成を組み合わせたデータ生成のための新しい方法論を導入する。
サイバー攻撃支援のために、我々はモデルに実際の攻撃を引き起こすよう促すサンプルと、我々の環境における動的な指標を構築した。
論文 参考訳(メタデータ) (2024-10-14T21:17:22Z) - The Impact of SBOM Generators on Vulnerability Assessment in Python: A Comparison and a Novel Approach [56.4040698609393]
Software Bill of Materials (SBOM) は、ソフトウェア構成における透明性と妥当性を高めるツールとして推奨されている。
現在のSBOM生成ツールは、コンポーネントや依存関係を識別する際の不正確さに悩まされることが多い。
提案するPIP-sbomは,その欠点に対処する新しいピップインスパイアされたソリューションである。
論文 参考訳(メタデータ) (2024-09-10T10:12:37Z) - On Security Weaknesses and Vulnerabilities in Deep Learning Systems [32.14068820256729]
具体的には、ディープラーニング(DL)フレームワークについて検討し、DLシステムにおける脆弱性に関する最初の体系的な研究を行う。
各種データベースの脆弱性パターンを探索する2ストリームデータ分析フレームワークを提案する。
我々は,脆弱性のパターンと修正の課題をよりよく理解するために,3,049個のDL脆弱性を大規模に検討した。
論文 参考訳(メタデータ) (2024-06-12T23:04:13Z) - Static Application Security Testing (SAST) Tools for Smart Contracts: How Far Are We? [14.974832502863526]
近年,スマートコントラクトセキュリティの重要性が高まっている。
この問題に対処するため、スマートコントラクトの脆弱性を検出するために、多数の静的アプリケーションセキュリティテスト(SAST)ツールが提案されている。
本稿では,スマートコントラクトに対する45種類の脆弱性を含む,最新のきめ細かな分類法を提案する。
論文 参考訳(メタデータ) (2024-04-28T13:40:18Z) - SliceLocator: Locating Vulnerable Statements with Graph-based Detectors [33.395068754566935]
SliceLocatorは、すべての潜在的な脆弱性トリガリングステートメントから、最も重み付けされたフローパスを選択することで、最も関連性の高いテントフローを特定する。
SliceLocatorは、最先端の4つのGNNベースの脆弱性検知器で一貫して動作することを示す。
論文 参考訳(メタデータ) (2024-01-05T10:15:04Z) - On the Security Blind Spots of Software Composition Analysis [46.1389163921338]
Mavenリポジトリで脆弱性のあるクローンを検出するための新しいアプローチを提案する。
Maven Centralから53万以上の潜在的な脆弱性のあるクローンを検索します。
検出された727個の脆弱なクローンを検出し、それぞれに検証可能な脆弱性証明プロジェクトを合成する。
論文 参考訳(メタデータ) (2023-06-08T20:14:46Z) - Vulnerability Detection Using Two-Stage Deep Learning Models [0.0]
C/C++ソースコードの脆弱性検出には,2つのディープラーニングモデルが提案されている。
最初のステージはCNNで、ソースコードに脆弱性があるかどうかを検出する。
2番目のステージは、この脆弱性を50種類の脆弱性のクラスに分類するCNN-LTSMである。
論文 参考訳(メタデータ) (2023-05-08T22:12:34Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Measurement-driven Security Analysis of Imperceptible Impersonation
Attacks [54.727945432381716]
本稿では,ディープニューラルネットワークを用いた顔認識システムの実用性について検討する。
皮膚の色,性別,年齢などの要因が,特定の標的に対する攻撃を行う能力に影響を及ぼすことを示す。
また,攻撃者の顔のさまざまなポーズや視点に対して堅牢なユニバーサルアタックを構築する可能性についても検討した。
論文 参考訳(メタデータ) (2020-08-26T19:27:27Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。