論文の概要: SATversary: Adversarial Attacks on Satellite Fingerprinting
- arxiv url: http://arxiv.org/abs/2506.06119v1
- Date: Fri, 06 Jun 2025 14:27:19 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-06-09 17:28:43.511779
- Title: SATversary: Adversarial Attacks on Satellite Fingerprinting
- Title(参考訳): SATversary:衛星フィンガープリントの敵攻撃
- Authors: Joshua Smailes, Sebastian Köhler, Simon Birnbach, Martin Strohmeier, Ivan Martinovic,
- Abstract要約: 送信機指紋認証は、通信を認証するメカニズムを提供する。
最適化されたジャミング信号は、攻撃者と被害者の比率が-30dB以下の50%のエラー率を引き起こす可能性があることを示す。
また、攻撃者の送信機を含む受信メッセージの認証に使用されるデータを変更することで、永続的なメッセージ偽造を可能にするデータ中毒攻撃も提示する。
- 参考スコア(独自算出の注目度): 14.683336638975762
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: As satellite systems become increasingly vulnerable to physical layer attacks via SDRs, novel countermeasures are being developed to protect critical systems, particularly those lacking cryptographic protection, or those which cannot be upgraded to support modern cryptography. Among these is transmitter fingerprinting, which provides mechanisms by which communication can be authenticated by looking at characteristics of the transmitter, expressed as impairments on the signal. Previous works show that fingerprinting can be used to classify satellite transmitters, or authenticate them against SDR-equipped attackers under simple replay scenarios. In this paper we build upon this by looking at attacks directly targeting the fingerprinting system, with an attacker optimizing for maximum impact in jamming, spoofing, and dataset poisoning attacks, and demonstrate these attacks on the SatIQ system designed to authenticate Iridium transmitters. We show that an optimized jamming signal can cause a 50% error rate with attacker-to-victim ratios as low as -30dB (far less power than traditional jamming) and demonstrate successful identity forgery during spoofing attacks, with an attacker successfully removing their own transmitter's fingerprint from messages. We also present a data poisoning attack, enabling persistent message spoofing by altering the data used to authenticate incoming messages to include the fingerprint of the attacker's transmitter. Finally, we show that our model trained to optimize spoofing attacks can also be used to detect spoofing and replay attacks, even when it has never seen the attacker's transmitter before. Furthermore, this technique works even when the training dataset includes only a single transmitter, enabling fingerprinting to be used to protect small constellations and even individual satellites, providing additional protection where it is needed the most.
- Abstract(参考訳): 衛星システムは、SDRによる物理層攻撃にますます脆弱になるにつれて、重要なシステム、特に暗号保護を欠いているもの、あるいは現代の暗号をサポートするためにアップグレードできないものを保護するために、新たな対策が開発されている。
そのうちの1つは送信者の指紋認証であり、信号の障害として表現される送信者の特性を観察することで通信を認証する機構を提供する。
以前の研究では、単純なリプレイシナリオの下で、衛星送信機を分類したり、SDR搭載の攻撃者に対して認証するために指紋認証が使用されていた。
本稿では,指紋認証システムを直接対象とする攻撃について検討し,攻撃者がジャミング,スプーフィング,およびデータセット中毒攻撃の最大影響を最適化し,Iridium送信装置の認証を目的としたSatIQシステムに対する攻撃を実証する。
最適化されたジャミング信号は、攻撃者と被害者の比率を-30dB(従来のジャミングよりも低い電力)で50%のエラー率で発生し、攻撃者がメッセージから送信者の指紋を除去することに成功した。
また,攻撃者の送信者の指紋を含む受信メッセージの認証に使用するデータを変更することで,永続的なメッセージ偽造を可能にするデータ中毒攻撃を提案する。
最後に、攻撃者の送信機を見たことがなくても、スプーフ攻撃を最適化するために訓練されたモデルでも、スプーフ攻撃やリプレイ攻撃を検出することができることを示す。
さらに、トレーニングデータセットに1つの送信機しか含まれていない場合でも、この技術は機能し、小さな星座や個々の衛星を保護するために指紋認証を使用できる。
関連論文リスト
- Principles of Designing Robust Remote Face Anti-Spoofing Systems [60.05766968805833]
本稿では,デジタル攻撃に対する最先端の対面防止手法の脆弱性に光を当てる。
反偽造システムに遭遇する一般的な脅威を包括的に分類する。
論文 参考訳(メタデータ) (2024-06-06T02:05:35Z) - Rethinking the Vulnerabilities of Face Recognition Systems:From a Practical Perspective [53.24281798458074]
顔認識システム(FRS)は、監視やユーザー認証を含む重要なアプリケーションにますます統合されている。
最近の研究によると、FRSの脆弱性は敵(例えば、敵パッチ攻撃)やバックドア攻撃(例えば、データ中毒の訓練)であることが明らかになっている。
論文 参考訳(メタデータ) (2024-05-21T13:34:23Z) - Sticky Fingers: Resilience of Satellite Fingerprinting against Jamming Attacks [13.857226688708353]
干渉・妨害攻撃における無線指紋認証の有効性を評価する。
我々は、メッセージの内容そのものを妨害するのと同じように、指紋を妨害するために、同様の量のジャミングパワーが必要であると結論づける。
論文 参考訳(メタデータ) (2024-02-07T17:28:09Z) - An Open Patch Generator based Fingerprint Presentation Attack Detection
using Generative Adversarial Network [3.5558308387389626]
自動指紋認識システム(AFRS)のセンサに本物の指紋の偽造を提示することによる脅威の一つに、提示攻撃(PA)または偽造(spoofing)がある。
本稿では、GAN(Generative Adversarial Network)を用いて、提案したOpen Patch Generator(OPG)から生成されたスプーフサンプルを用いてデータセットを増強するCNNベースの手法を提案する。
96.20%、94.97%、92.90%の精度は、それぞれLivDetプロトコルのシナリオの下で、LivDet 2015、2017、2019データベースで達成されている。
論文 参考訳(メタデータ) (2023-06-06T10:52:06Z) - Untargeted Backdoor Attack against Object Detection [69.63097724439886]
我々は,タスク特性に基づいて,無目標で毒のみのバックドア攻撃を設計する。
攻撃によって、バックドアがターゲットモデルに埋め込まれると、トリガーパターンでスタンプされたオブジェクトの検出を失う可能性があることを示す。
論文 参考訳(メタデータ) (2022-11-02T17:05:45Z) - Early Detection of Network Attacks Using Deep Learning [0.0]
ネットワーク侵入検知システム(英: Network Intrusion Detection System、IDS)は、ネットワークトラフィックを観察することによって、不正かつ悪意のない行動を特定するためのツールである。
本稿では,攻撃対象のシステムにダメージを与える前に,ネットワーク攻撃を防止するために,エンド・ツー・エンドの早期侵入検知システムを提案する。
論文 参考訳(メタデータ) (2022-01-27T16:35:37Z) - Stay Connected, Leave no Trace: Enhancing Security and Privacy in WiFi
via Obfuscating Radiometric Fingerprints [8.89054576694426]
WiFiチップセットの固有のハードウェア欠陥は、送信された信号に現れ、ユニークなラジオメトリック指紋をもたらす。
近年の研究では、市販品で容易に実装可能な実用的な指紋認証ソリューションが提案されている。
解析的および実験的に、これらのソリューションは偽造攻撃に対して非常に脆弱であることを示す。
本稿では, RF-Veilを提案する。RF-Veilは, 偽造攻撃に対して堅牢なだけでなく, ユーザのプライバシーも保護する。
論文 参考訳(メタデータ) (2020-11-25T11:10:59Z) - Defense for Black-box Attacks on Anti-spoofing Models by Self-Supervised
Learning [71.17774313301753]
本研究では,自己指導型高水準表現の堅牢性について,敵攻撃に対する防御に利用して検討する。
ASVspoof 2019データセットの実験結果は、Mockingjayによって抽出されたハイレベルな表現が、敵の例の転送可能性を妨げることを示した。
論文 参考訳(メタデータ) (2020-06-05T03:03:06Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。