論文の概要: SoK: Kicking CAN Down the Road. Systematizing CAN Security Knowledge
- arxiv url: http://arxiv.org/abs/2510.02960v1
- Date: Fri, 03 Oct 2025 12:52:28 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-06 16:35:52.384615
- Title: SoK: Kicking CAN Down the Road. Systematizing CAN Security Knowledge
- Title(参考訳): SoK: CANのセキュリティ知識の体系化
- Authors: Khaled Serag, Zhaozhou Tang, Sungwoo Kim, Vireshwar Kumar, Dave, Tian, Saman Zonouz, Raheem Beyah, Dongyan Xu, Z. Berkay Celik,
- Abstract要約: コントローラエリアネットワーク (CAN) は、車内バス (IVB) として機能し、多くの非車両システムにその使用を拡大してきた。
その富にもかかわらず、文学は構造的な体系化を欠き、攻撃の重大さ、防御効果、セキュリティギャップの特定、または根本原因の特定のための努力を複雑にしている。
本稿では,既存のCANセキュリティ知識を体系化し,攻撃者,攻撃者,防衛者の包括的分類と評価モデルを提案する。
- 参考スコア(独自算出の注目度): 20.06555570433986
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: For decades, the Controller Area Network (CAN) has served as the primary in-vehicle bus (IVB) and extended its use to many non-vehicular systems. Over the past years, CAN security has been intensively scrutinized, yielding extensive research literature. Despite its wealth, the literature lacks structured systematization, complicating efforts to assess attack severity, defense efficacy, identify security gaps, or root causes. This leaves non experts uncertain about the relevancy of specific attacks or defenses to their systems, inadvertently portraying CAN as irredeemably insecure. Further, the introduction of new IVB technologies--CAN evolutions, add-ons, and alternative buses--with heightened security claims risks fostering the misconception that merely adopting these technologies resolves CAN's security challenges. This paper systematizes existing CAN security knowledge, presenting a comprehensive taxonomy and assessment models of attackers, attacks, and defenses. It identifies replicable attacks and defense gaps, investigating their root causes as inherent, accidental, unique, or universal. It then extrapolates these insights to emerging IVB technologies by formally analyzing three emerging IVBs to identify shared root causes with CAN and assess their ability to close security gaps. The findings challenge common perceptions, demonstrating that CAN is more securable than perceived, that most insecurity root causes are shared across IVBs, and that merely adopting newer IVB technology does not solve persistent security issues. The paper concludes by highlighting future research directions to secure IVB communication down the road.
- Abstract(参考訳): コントロールエリアネットワーク(CAN)は、何十年もの間、車載バス(IVB)として機能し、多くの非車載システムにその使用を拡大してきた。
過去数年間、CANのセキュリティは徹底的に精査され、広範な研究文献を生み出してきた。
その富にもかかわらず、文学は構造的な体系化を欠き、攻撃の重大さ、防御効果、セキュリティギャップの特定、または根本原因の特定のための努力を複雑にしている。
これにより、特定の攻撃や防衛がシステムにどのような関係があるのか、専門家は不確実なものとなり、不注意にもCANを無防備と表現した。
さらに、新たなIVB技術(CANの進化、アドオン、代替バス)の導入は、セキュリティの要求を高めるとともに、これらの技術を採用するだけでCANのセキュリティ上の課題を解決できるという誤解を促すリスクがある。
本稿では,既存のCANセキュリティ知識を体系化し,攻撃者,攻撃者,防衛者の包括的分類と評価モデルを提案する。
複製可能な攻撃と防御のギャップを識別し、その根本原因を本質的、偶発的、独特的、あるいは普遍的なものとして調査する。
その後、CANと共有根本原因を特定し、セキュリティギャップを閉じる能力を評価するために、3つの新興IVBを正式に解析することで、これらの洞察を新興IVB技術に外挿する。
この発見は一般的な認識に挑戦し、CANは知覚よりもセキュラブルであり、ほとんどの不セキュリティの根本原因がIVB間で共有され、新しいIVB技術を採用するだけでは永続的なセキュリティ問題が解決されないことを示した。
本論文は,道路上でのIVB通信の確保に向けた今後の研究の方向性を明らかにすることで締めくくっている。
関連論文リスト
- Assessing the Resilience of Automotive Intrusion Detection Systems to Adversarial Manipulation [6.349764856675644]
敵攻撃、特に回避攻撃は、IDSによるバイパス検出のための入力を操作することができる。
ホワイトボックス(システム知識の完全な攻撃者)、グレイボックス(部分システム知識)、より現実的なブラックボックスの3つのシナリオを検討します。
2つの公開データセットに対する最先端IDSに対する攻撃の有効性を評価する。
論文 参考訳(メタデータ) (2025-06-12T12:06:05Z) - Safety and Security Risk Mitigation in Satellite Missions via Attack-Fault-Defense Trees [2.252059459291148]
本研究は,アルゼンチンの航空宇宙専門のミッションクリティカルシステム企業であるAscentio Technologiesの事例研究である。
主な焦点は、現在同社が開発している衛星プロジェクトのためのGround Segmentだ。
本稿では,アタックツリー,フォールトツリー,防御機構を統一モデルに統合したアタック・フォールト・ディフェンス・ツリー・フレームワークの適用について述べる。
論文 参考訳(メタデータ) (2025-04-01T17:24:43Z) - Rethinking the Vulnerabilities of Face Recognition Systems:From a Practical Perspective [53.24281798458074]
顔認識システム(FRS)は、監視やユーザー認証を含む重要なアプリケーションにますます統合されている。
最近の研究によると、FRSの脆弱性は敵(例えば、敵パッチ攻撃)やバックドア攻撃(例えば、データ中毒の訓練)であることが明らかになっている。
論文 参考訳(メタデータ) (2024-05-21T13:34:23Z) - CANEDERLI: On The Impact of Adversarial Training and Transferability on CAN Intrusion Detection Systems [17.351539765989433]
車両と外部ネットワークの統合が拡大し、コントロールエリアネットワーク(CAN)の内部バスをターゲットにした攻撃が急増した。
対策として,様々な侵入検知システム(IDS)が文献で提案されている。
これらのシステムのほとんどは、機械学習(ML)やディープラーニング(DL)モデルのような、データ駆動のアプローチに依存しています。
本稿では,CANベースのIDSをセキュアにするための新しいフレームワークであるCANEDERLIを提案する。
論文 参考訳(メタデータ) (2024-04-06T14:54:11Z) - Trust-based Approaches Towards Enhancing IoT Security: A Systematic Literature Review [3.0969632359049473]
本研究は,IoTに対するTrustベースのサイバーセキュリティセキュリティアプローチについて,系統的な文献レビューを行う。
我々は、これらの脅威に対処するために存在する共通の信頼に基づく緩和テクニックを強調した。
いくつかのオープンな問題が強調され、将来の研究の方向性が提示された。
論文 参考訳(メタデータ) (2023-11-20T12:21:35Z) - A Survey of Security in UAVs and FANETs: Issues, Threats, Analysis of Attacks, and Solutions [1.0923877073891446]
UAVとUAV間の通信を提供するネットワークのセキュリティを確保することが重要である。
この調査は、UAVとFlying Ad Hoc Networks(FANETs)のドメイン内のセキュリティに関する総合的な視点を提供することを目指している。
論文 参考訳(メタデータ) (2023-06-25T16:15:40Z) - Invisible for both Camera and LiDAR: Security of Multi-Sensor Fusion
based Perception in Autonomous Driving Under Physical-World Attacks [62.923992740383966]
本稿では,MDFに基づくADシステムにおけるセキュリティ問題の最初の研究について述べる。
物理的に実現可能な逆3Dプリントオブジェクトを生成し、ADシステムが検出に失敗してクラッシュする。
以上の結果から,攻撃は様々なオブジェクトタイプおよびMSFに対して90%以上の成功率を達成した。
論文 参考訳(メタデータ) (2021-06-17T05:11:07Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Measurement-driven Security Analysis of Imperceptible Impersonation
Attacks [54.727945432381716]
本稿では,ディープニューラルネットワークを用いた顔認識システムの実用性について検討する。
皮膚の色,性別,年齢などの要因が,特定の標的に対する攻撃を行う能力に影響を及ぼすことを示す。
また,攻撃者の顔のさまざまなポーズや視点に対して堅牢なユニバーサルアタックを構築する可能性についても検討した。
論文 参考訳(メタデータ) (2020-08-26T19:27:27Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。