論文の概要: Real-World Evaluation of Protocol-Compliant Denial-of-Service Attacks on C-V2X-based Forward Collision Warning Systems
- arxiv url: http://arxiv.org/abs/2508.02805v1
- Date: Mon, 04 Aug 2025 18:20:45 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-06 18:18:55.632372
- Title: Real-World Evaluation of Protocol-Compliant Denial-of-Service Attacks on C-V2X-based Forward Collision Warning Systems
- Title(参考訳): C-V2Xに基づく前方衝突警報システムにおけるプロトコル準拠型サービス拒否攻撃の実世界評価
- Authors: Jean Michel Tine, Mohammed Aldeen, Abyad Enan, M Sabbir Salek, Long Cheng, Mashrur Chowdhury,
- Abstract要約: 本稿では,ユーザデータグラムプロトコル(UDP)フラッディングとBSM(Basic Safety Message)アタックを用いたプロトコル準拠のDoS(DoS)アタックの現実的評価について述べる。
UDPフラッディング単独では、パケット配信比が最大87%削減され、400ms以上のレイテンシが向上する一方、過大なBSMフラッディングはレシーバ処理リソースをオーバーロードする。
- 参考スコア(独自算出の注目度): 5.1128739291670655
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Cellular Vehicle-to-Everything (C-V2X) technology enables low-latency, reliable communications essential for safety applications such as a Forward Collision Warning (FCW) system. C-V2X deployments operate under strict protocol compliance with the 3rd Generation Partnership Project (3GPP) and the Society of Automotive Engineers Standard (SAE) J2735 specifications to ensure interoperability. This paper presents a real-world testbed evaluation of protocol-compliant Denial-of-Service (DoS) attacks using User Datagram Protocol (UDP) flooding and oversized Basic Safety Message (BSM) attacks that 7 exploit transport- and application-layer vulnerabilities in C-V2X. The attacks presented in this study transmit valid messages over standard PC5 sidelinks, fully adhering to 3GPP and SAE J2735 specifications, but at abnormally high rates and with oversized payloads that overload the receiver resources without breaching any protocol rules such as IEEE 1609. Using a real-world connected vehicle 11 testbed with commercially available On-Board Units (OBUs), we demonstrate that high-rate UDP flooding and oversized payload of BSM flooding can severely degrade FCW performance. Results show that UDP flooding alone reduces packet delivery ratio by up to 87% and increases latency to over 400ms, while oversized BSM floods overload receiver processing resources, delaying or completely suppressing FCW alerts. When UDP and BSM attacks are executed simultaneously, they cause near-total communication failure, preventing FCW warnings entirely. These findings reveal that protocol-compliant communications do not necessarily guarantee safe or reliable operation of C-V2X-based safety applications.
- Abstract(参考訳): C-V2X(Cellular Vehicle-to-Everything)技術は、フォワード衝突警報(FCW)システムのような安全用途に必要な低レイテンシで信頼性の高い通信を可能にする。
C-V2Xの配備は、第3世代パートナーシッププロジェクト(3GPP)およびSociety of Automotive Engineers Standard (SAE) J2735仕様との厳格なプロトコル準拠の下で運用されている。
本稿では,プロトコル準拠のDenial-of-Service(DoS)攻撃をユーザデータグラムプロトコル(UDP)フラッシングと,C-V2Xのトランスポート層およびアプリケーション層脆弱性を7つ活用する基本安全メッセージ(BSM)攻撃を用いて実世界のテストベッドで評価する。
本研究で示された攻撃は3GPPおよびSAE J2735仕様に完全準拠する標準的なPC5サイドリンク上で有効なメッセージを送信するが、異常に高い速度で、IEEE 1609のようなプロトコルルールに違反することなく受信リソースをオーバーロードする過大なペイロードを持つ。
市販オンボードユニット(OBU)を使用した実世界のコネクテッドカー11を用いて, 高速UDP浸水および過大量のBSM浸水により, FCW性能が著しく低下することが実証された。
以上の結果から,UDPフラッディング単独でパケット配信率を最大87%削減し,400ms以上の遅延を増大させる一方,BSMフラッシャーは受信処理リソースを過負荷にし,FCWアラートを遅延あるいは完全に抑制することがわかった。
UDPとBSMの攻撃が同時に実行されると、ほぼ完全な通信障害が発生し、FCW警告が完全に防止される。
これらの結果から,C-V2Xベースの安全アプリケーションにおいて,プロトコルに準拠した通信が必ずしも安全かつ信頼性の高い運用を保証するとは限らないことが示唆された。
関連論文リスト
- Secure Tug-of-War (SecTOW): Iterative Defense-Attack Training with Reinforcement Learning for Multimodal Model Security [63.41350337821108]
マルチモーダル大規模言語モデル(MLLM)のセキュリティを高めるために,Secure Tug-of-War(SecTOW)を提案する。
SecTOWは2つのモジュールで構成される:ディフェンダーと補助攻撃者。どちらも強化学習(GRPO)を使用して反復的に訓練される。
SecTOWは、一般的な性能を維持しながら、セキュリティを大幅に改善することを示す。
論文 参考訳(メタデータ) (2025-07-29T17:39:48Z) - Cyber Attacks Detection, Prevention, and Source Localization in Digital Substation Communication using Hybrid Statistical-Deep Learning [39.58317527488534]
本稿では, IEC 61850 SV インジェクション攻撃の検出, 防止, ソースローカライズのためのハイブリッド統計深度学習法を提案する。
悪質なSVフレームを最小の処理オーバーヘッドとレイテンシで事実上破棄し、通信ネットワークのレイテンシと時間同期の問題に対して堅牢性を維持する。
IEC 61850準拠のデジタル変電所における本手法の実用的展開適性を示す。
論文 参考訳(メタデータ) (2025-07-01T07:38:22Z) - CANTXSec: A Deterministic Intrusion Detection and Prevention System for CAN Bus Monitoring ECU Activations [53.036288487863786]
物理ECUアクティベーションに基づく最初の決定論的侵入検知・防止システムであるCANTXSecを提案する。
CANバスの古典的な攻撃を検知・防止し、文献では調査されていない高度な攻撃を検知する。
物理テストベッド上での解法の有効性を実証し,攻撃の両クラスにおいて100%検出精度を達成し,100%のFIAを防止した。
論文 参考訳(メタデータ) (2025-05-14T13:37:07Z) - Secured Communication Schemes for UAVs in 5G: CRYSTALS-Kyber and IDS [16.52849506266782]
本稿では,無人航空機(UAV)と地上局の5Gネットワークにおけるセキュアな通信アーキテクチャを提案する。
提案手法は、鍵カプセル化のためにAdvanced Encryption Standard(AES)とElliptic Curve Cryptography(ECC)とCRYSTALS-Kyberを統合する。
アーキテクチャはサーバクライアントモデルに基づいており、UAVはクライアントとして機能し、地上局はサーバとして機能する。
論文 参考訳(メタデータ) (2025-01-31T15:00:27Z) - Securing Wi-Fi 6 Connection Establishment Against Relay and Spoofing Threats [8.770626974296949]
現在のWi-Fiセキュリティプロトコルは、中途半端、プリアンブルスプーフ、リレーなどの攻撃を完全に緩和することができない。
我々は,物理層(PHY)のプリアンブルに,時間制約のあるデジタル署名を織り込み,後方互換性のあるスキームを設計する。
我々は,リレー攻撃検出が96-100%正の正の確率を達成することを示す。
論文 参考訳(メタデータ) (2025-01-02T19:49:24Z) - ACRIC: Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
安全クリティカルな業界における最近のセキュリティインシデントは、適切なメッセージ認証の欠如により、攻撃者が悪意のあるコマンドを注入したり、システムの振る舞いを変更することができることを明らかにした。
これらの欠点は、サイバーセキュリティを強化するために圧力をかける必要性を強調する新しい規制を引き起こしている。
我々は,レガシ産業通信をセキュアにするためのメッセージ認証ソリューションであるACRICを紹介する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Unprotected 4G/5G Control Procedures at Low Layers Considered Dangerous [4.235733335401408]
セルラー標準の複雑さと高い層間操作の複雑さについて検討する。
現在の細胞系は情報漏洩による新たな受動的攻撃の影響を受けやすいことが判明した。
UEでRFフロントエンドを無効にすることで、ユーザのスループットを低下させるアクティブアタックを識別する。
論文 参考訳(メタデータ) (2024-03-11T13:42:05Z) - SISSA: Real-time Monitoring of Hardware Functional Safety and
Cybersecurity with In-vehicle SOME/IP Ethernet Traffic [49.549771439609046]
本稿では,車内機能安全とサイバーセキュリティをモデル化・解析するためのSOME/IP通信トラフィックベースアプローチであるSISSAを提案する。
具体的には、SISSAはWeibullディストリビューションでハードウェア障害をモデル化し、SOME/IP通信に対する5つの潜在的な攻撃に対処する。
広範囲な実験結果から,SISSAの有効性と有効性が確認された。
論文 参考訳(メタデータ) (2024-02-21T03:31:40Z) - Secure, Robust, and Energy-Efficient Authenticated Data Sharing in UAV-Assisted 6G Networks [0.0]
無人航空機(UAV)における安全データ共有のための2つの新しいプロトコルを提案する。
提案プロトコルは,ユーザ取り消し,非監査,相互認証などの機能を備えた軽量で証明書のないソリューションを提供する。
徹底的な評価は、既存のモデルよりもセキュリティと効率の両面で提案されたプロトコルの優位性を示している。
論文 参考訳(メタデータ) (2024-02-17T21:20:30Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。