論文の概要: Environmental Rate Manipulation Attacks on Power Grid Security
- arxiv url: http://arxiv.org/abs/2509.25476v1
- Date: Mon, 29 Sep 2025 20:30:21 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-01 14:44:59.939349
- Title: Environmental Rate Manipulation Attacks on Power Grid Security
- Title(参考訳): 電力グリッドセキュリティにおける環境負荷対策
- Authors: Yonatan Gizachew Achamyeleh, Yang Xiang, Yun-Ping Hsiao, Yasamin Moghaddas, Mohammad Abdullah Al Faruque,
- Abstract要約: 従来のトロイの木馬の設計は、標準的なテストで検出できるデジタルトリガーや固定しきい値条件に依存している。
本稿では,環境パラメータの変化率を監視して起動する,新しいトロイの木馬トリガー機構であるERMを紹介する。
この攻撃の重要性は、個々のセンサーを超えて、電力エレクトロニクスに共通する環境検知システム全体のクラスにまで及んでいる。
- 参考スコア(独自算出の注目度): 16.38432073997021
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The growing complexity of global supply chains has made hardware Trojans a significant threat in sensor-based power electronics. Traditional Trojan designs depend on digital triggers or fixed threshold conditions that can be detected during standard testing. In contrast, we introduce Environmental Rate Manipulation (ERM), a novel Trojan triggering mechanism that activates by monitoring the rate of change in environmental parameters rather than their absolute values. This approach allows the Trojan to remain inactive under normal conditions and evade redundancy and sensor-fusion defenses. We implement a compact 14~$\mu$m$^2$ circuit that measures capacitor charging rates in standard sensor front-ends and disrupts inverter pulse-width modulation PWM signals when a rapid change is induced. Experiments on a commercial Texas Instruments solar inverter demonstrate that ERM can trigger catastrophic driver chip failure. Furthermore, ETAP simulations indicate that a single compromised 100~kW inverter may initiate cascading grid instabilities. The attack's significance extends beyond individual sensors to entire classes of environmental sensing systems common in power electronics, demonstrating fundamental challenges for hardware security.
- Abstract(参考訳): グローバルサプライチェーンの複雑さの増大により、トロイの木馬はセンサーベースのパワーエレクトロニクスにおいて大きな脅威となっている。
従来のトロイの木馬の設計は、標準的なテストで検出できるデジタルトリガーや固定しきい値条件に依存している。
これとは対照的に, 絶対値ではなく, 環境パラメータの変化率を監視して起動する新しいトロイの木馬トリガー機構である環境速度操作(ERM)を導入する。
このアプローチにより、トロイの木馬は通常の条件下では活動せず、冗長性やセンサー融合防御を避けることができる。
我々は、標準センサフロントエンドにおけるコンデンサの充電速度を測定し、急激な変化が誘導されたときにインバータパルス幅変調PWM信号を妨害する14〜$\mu$m$^2$回路を実装した。
商用のテキサス・インスツルメンツ(Texas Instruments)ソーラーインバータの実験は、ERMが破滅的なドライバーチップの故障を引き起こすことを実証している。
さらに、ETAPシミュレーションは、単一の妥協された100〜kWインバータがカスケードグリッド不安定を発生させる可能性を示唆している。
この攻撃の重要性は、個々のセンサーを超えて、電力エレクトロニクスに共通する環境検知システムの全クラスに及んでおり、ハードウェアセキュリティの基本的な課題を実証している。
関連論文リスト
- Physical-Layer Signal Injection Attacks on EV Charging Ports: Bypassing Authentication via Electrical-Level Exploits [3.6297580775927933]
SAE J1772, CCS, IEC 61851, GB/T 20234, NACSなどの主要な充電プロトコルのセキュリティについて検討した。
小型の悪意のあるデバイスを充電器コネクタに挿入することで、攻撃者は不正な信号を注入して充電プロセスを妨害することができる。
本稿では、物理的信号を注入する充電器ガンプラグイン装置と遠隔操作のためのワイヤレスコントローラを含む、概念実証(PoC)攻撃ハードウェアである Portulator を提案する。
論文 参考訳(メタデータ) (2025-06-19T15:31:29Z) - Chypnosis: Undervolting-based Static Side-channel Attacks [13.755322225156263]
静的なサイドチャネル解析攻撃は、機密情報を抽出するために停止クロックに依存する。
本稿では,標的回路のクロックを間接的に停止させるアンダーボリュート攻撃手法であるEmphChypnosisを提案する。
催眠術はまた、前衛の国家浄化段階を阻害し、その存在下においても秘密情報の回復を可能にする。
論文 参考訳(メタデータ) (2025-04-15T21:43:33Z) - An AI-Enabled Side Channel Power Analysis Based Hardware Trojan Detection Method for Securing the Integrated Circuits in Cyber-Physical Systems [7.333490062088133]
最もステルスな脅威の1つは、ハードウェアトロイの木馬をICに挿入することである。
トロイの木馬はシステムの安全性とセキュリティを著しく侵害することができる。
本稿では,サイドチャネル電力解析に基づくハードウェアトロイの木馬検出のための非侵襲的手法を提案する。
論文 参考訳(メタデータ) (2024-11-19T18:39:20Z) - Sensor Deprivation Attacks for Stealthy UAV Manipulation [51.9034385791934]
無人航空機は最先端の制御アルゴリズムを用いて自律的にタスクを実行する。
本稿では,マルチパートを提案する。
センサー分離攻撃 (Sensor Deprivation Attacks, SDA) - 極秘に影響を及ぼす攻撃。
センサーのリコンフィグレーションによる プロセス制御
論文 参考訳(メタデータ) (2024-10-14T23:03:58Z) - ReThink: Reveal the Threat of Electromagnetic Interference on Power Inverters [12.983780036020752]
電力インバータは、直流(DC)電力を再生可能エネルギー源(RES)からグリッド上の交流(AC)電力に変換する重要な電子装置である。
本稿では、内部センサの観点から太陽光発電インバータの安全性を解析する。
論文 参考訳(メタデータ) (2024-09-26T14:19:38Z) - DynamiQS: Quantum Secure Authentication for Dynamic Charging of Electric Vehicles [61.394095512765304]
Dynamic Wireless Power Transfer (DWPT)は、電気自動車を運転中に充電できる新しい技術である。
量子コンピューティングの最近の進歩は、古典的な公開鍵暗号を危険にさらしている。
動的ワイヤレス充電のための第1量子後セキュア認証プロトコルであるDynamiQSを提案する。
論文 参考訳(メタデータ) (2023-12-20T09:40:45Z) - Charge Manipulation Attacks Against Smart Electric Vehicle Charging Stations and Deep Learning-based Detection Mechanisms [49.37592437398933]
電気自動車充電ステーション(EVCS)は、グリーントランスポートの実現に向けた重要なステップとなる。
我々は、攻撃者がスマート充電操作中に交換された情報を操作しているEV充電に対する充電操作攻撃(CMA)を調査した。
本稿では,EV充電に関わるパラメータを監視してCMAを検出する,教師なしのディープラーニングに基づくメカニズムを提案する。
論文 参考訳(メタデータ) (2023-10-18T18:38:59Z) - Environmental Sensor Placement with Convolutional Gaussian Neural
Processes [65.13973319334625]
センサーは、特に南極のような遠隔地において、その測定の情報量が最大になるように配置することは困難である。
確率論的機械学習モデルは、予測の不確実性を最大限に低減するサイトを見つけることによって、情報的センサ配置を提案することができる。
本稿では,これらの問題に対処するために,畳み込み型ガウスニューラルプロセス(ConvGNP)を提案する。
論文 参考訳(メタデータ) (2022-11-18T17:25:14Z) - A Deep Reinforcement Learning-based Adaptive Charging Policy for
Wireless Rechargeable Sensor Networks [14.67786743033424]
センサをエネルギ化するための信頼性の高いソリューションとして、ワイヤレス電力伝送技術が登場している。
深部強化学習(DRL)を用いた適応型充電方式を提案する。
我々のモデルはネットワークトポロジの自然変化に適応できる。
論文 参考訳(メタデータ) (2022-08-16T16:10:52Z) - Delayed Propagation Transformer: A Universal Computation Engine towards
Practical Control in Cyber-Physical Systems [68.75717332928205]
マルチエージェント制御はサイバー物理システムにおいて中心的なテーマである。
本稿では,CPSのグローバルモデリングを専門とするトランスフォーマーモデルを提案する。
物理的な制約帰納バイアスが設計に組み込まれているため、DePTは幅広い種類のマルチエージェントシステムにプラグアンドプレイする準備ができています。
論文 参考訳(メタデータ) (2021-10-29T17:20:53Z) - Hardware-Encoding Grid States in a Non-Reciprocal Superconducting
Circuit [62.997667081978825]
本稿では、非相互デバイスと、基底空間が2倍縮退し、基底状態がGottesman-Kitaev-Preskill(GKP)符号の近似符号であるジョセフソン接合からなる回路設計について述べる。
この回路は、電荷やフラックスノイズなどの超伝導回路の一般的なノイズチャネルに対して自然に保護されており、受動的量子誤差補正に使用できることを示唆している。
論文 参考訳(メタデータ) (2020-02-18T16:45:09Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。