論文の概要: SpyChain: Multi-Vector Supply Chain Attacks on Small Satellite Systems
- arxiv url: http://arxiv.org/abs/2510.06535v1
- Date: Wed, 08 Oct 2025 00:21:40 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-09 16:41:20.239285
- Title: SpyChain: Multi-Vector Supply Chain Attacks on Small Satellite Systems
- Title(参考訳): SpyChain:小型衛星システムにおけるマルチベクトルサプライチェーン攻撃
- Authors: Jack Vanlyssel, Enrique Sobrados, Ramsha Anwar, Gruia-Catalin Roman, Afsah Anwar,
- Abstract要約: 小さな衛星は科学的、商業的、防衛的な任務に不可欠なものであるが、商用オフ・ザ・シェルフ(COTS)のハードウェアに依存して攻撃面を広げる。
SpyChainは、小型衛星をターゲットとする独立したハードウェアサプライチェーンの、最初のエンドツーエンドの設計と実装である。
NASAの衛星シミュレーション(NOS3)を用いて、SpyChainがテストを避け、テレメトリを除去し、操作を妨害し、DoS攻撃を発射できることを実証した。
- 参考スコア(独自算出の注目度): 0.6524460254566903
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Small satellites are integral to scientific, commercial, and defense missions, but reliance on commercial off-the-shelf (COTS) hardware broadens their attack surface. Although supply chain threats are well studied in other cyber-physical domains, their feasibility and stealth in space systems remain largely unexplored. Prior work has focused on flight software, which benefits from strict security practices and oversight. In contrast, auxiliary COTS components often lack robust assurance yet enjoy comparable access to critical on-board resources, including telemetry, system calls, and the software bus. Despite this privileged access, the insider threat within COTS hardware supply chains has received little attention. In this work, we present SpyChain, the first end-to-end design and implementation of independent and colluding hardware supply chain threats targeting small satellites. Using NASA's satellite simulation (NOS3), we demonstrate that SpyChain can evade testing, exfiltrate telemetry, disrupt operations, and launch Denial of Service (DoS) attacks through covert channels that bypass ground monitoring. Our study traces an escalation from a simple solo component to dynamic, coordinating malware, introducing a taxonomy of stealth across five scenarios. We showcase how implicit trust in auxiliary components enables covert persistence and reveal novel attack vectors, highlighting a new multi-component execution technique that is now incorporated into the SPARTA matrix. Our findings are reinforced by acknowledgment and affirmation from NASA's NOS3 team. Finally, we implement lightweight onboard defenses, including runtime monitoring, to mitigate threats like SpyChain.
- Abstract(参考訳): 小さな衛星は科学的、商業的、防衛的な任務に不可欠なものであるが、商用オフ・ザ・シェルフ(COTS)のハードウェアに依存して攻撃面を広げる。
サプライチェーンの脅威は、他のサイバー物理領域でよく研究されているが、宇宙システムにおけるその実現可能性とステルスは、まだ明らかにされていない。
以前の作業では、厳格なセキュリティプラクティスと監視の恩恵を受ける、フライトソフトウェアに重点を置いていた。
対照的に、補助的なCOTSコンポーネントは堅牢な保証を欠いていることが多いが、テレメトリ、システムコール、ソフトウェアバスといった重要なオンボードリソースに匹敵するアクセスを享受している。
このような特権的アクセスにもかかわらず、COTSハードウェアサプライチェーン内のインサイダーの脅威はほとんど注目されていない。
本研究では,小型衛星を対象とした独立したハードウェアサプライチェーンの脅威に対する最初のエンドツーエンド設計と実装であるSpyChainを紹介する。
NASAの衛星シミュレーション(NOS3)を用いて、SpyChainが地上監視をバイパスする秘密チャンネルを通じて、テストを避け、テレメトリーを除去し、操作を妨害し、DoS攻撃を発射できることを実証した。
我々の研究は、単純なソロコンポーネントから動的に調整されたマルウェアへのエスカレーションを辿り、5つのシナリオにまたがってステルスの分類を導入した。
補助的コンポーネントに対する暗黙的な信頼が包括的永続性を実現し、新たな攻撃ベクトルを明らかにし、SPARTA行列に組み込まれた新しい多成分実行手法を強調した。
この発見は、NASAのNOS3チームからの承認と肯定によって裏付けられている。
最後に、SpyChainのような脅威を軽減するために、ランタイム監視を含む軽量なオンボードディフェンスを実装しています。
関連論文リスト
- FlyTrap: Physical Distance-Pulling Attack Towards Camera-based Autonomous Target Tracking Systems [25.870424901890292]
距離追従攻撃(DPA)という新たな攻撃法を提案する。
FlyTrapは、敵傘をデプロイ可能でドメイン固有の攻撃ベクトルとして利用する、新しい物理世界の攻撃フレームワークである。
我々の評価には、新しいデータセット、メトリクス、現実世界のホワイトボックスやDJIやHoverAirを含む商用ATTドローンのクローズドループ実験が含まれています。
論文 参考訳(メタデータ) (2025-09-24T17:59:54Z) - Cuckoo Attack: Stealthy and Persistent Attacks Against AI-IDE [64.47951172662745]
Cuckoo Attackは、悪意のあるペイロードを構成ファイルに埋め込むことで、ステルス性と永続的なコマンド実行を実現する新しい攻撃である。
攻撃パラダイムを初期感染と持続性という2つの段階に分類する。
当社は、ベンダーが製品のセキュリティを評価するために、実行可能な7つのチェックポイントを提供しています。
論文 参考訳(メタデータ) (2025-09-19T04:10:52Z) - What is Cybersecurity in Space? [2.0609639926456964]
衛星、ドローン、および5Gスペースリンクは、航空交通、金融、気象などの重要なサービスをサポートしている。
本稿では、セキュアなルーティング、オンボード侵入検知、リカバリ方法、信頼できるサプライチェーン、暗号後暗号、ゼロトラストアーキテクチャ、リアルタイムインパクトモニタリングを含む11の研究ギャップをマップする。
我々は、クォータム後およびQKD飛行試験、オープンサイバーレンジ、より明確な脆弱性シャーリング、初期のマルチエージェントデプロイメントの5年間のロードマップを提案する。
論文 参考訳(メタデータ) (2025-09-05T21:08:28Z) - An LLM-based Self-Evolving Security Framework for 6G Space-Air-Ground Integrated Networks [49.605335601285496]
6Gスペースエアグラウンド統合ネットワーク(SAGIN)は、様々なモバイルアプリケーションに対してユビキタスなカバレッジを提供する。
大規模言語モデル(LLM)に基づくSAGINの新しいセキュリティフレームワークを提案する。
当社のフレームワークは,さまざまな未知の攻撃に対して堅牢な,高精度なセキュリティ戦略を実現しています。
論文 参考訳(メタデータ) (2025-05-06T04:14:13Z) - Evaluating an Effective Ransomware Infection Vector in Low Earth Orbit Satellites [0.0]
本稿では、攻撃者が軌道上のNASA Core Flight System (cFS) ベースの衛星をランサムウェアで感染させ、衛星オペレーターに通信するシナリオを概説する。
本論文は,サプライチェーン攻撃や不正な認証を必要とせず,ランサムウェア感染につながるエンドツーエンドのエクスプロイトパスを最初に示すものである。
論文 参考訳(メタデータ) (2024-12-05T20:30:26Z) - Evaluating the Security of Satellite Systems [24.312198733476063]
本稿では,衛星を対象とする敵戦術,技術,手順を包括的に分類する。
地上、空間、コミュニケーション、およびユーザセグメントを含む宇宙のエコシステムを調べ、そのアーキテクチャ、機能、脆弱性を強調します。
そこで本稿では,MITRE ATT&CKフレームワークの新たな拡張として,敵のライフサイクル全体にわたる衛星攻撃手法を,偵察から影響まで分類する手法を提案する。
論文 参考訳(メタデータ) (2023-12-03T09:38:28Z) - Few-Shot Backdoor Attacks on Visual Object Tracking [80.13936562708426]
視覚オブジェクト追跡(VOT)は、自律運転やインテリジェント監視システムなど、ミッションクリティカルなアプリケーションで広く採用されている。
学習過程の調整により,隠れたバックドアをVOTモデルに容易に埋め込むことができることを示す。
我々の攻撃は潜在的な防御に耐性があることを示し、潜在的なバックドア攻撃に対するVOTモデルの脆弱性を強調します。
論文 参考訳(メタデータ) (2022-01-31T12:38:58Z) - ADAPT: An Open-Source sUAS Payload for Real-Time Disaster Prediction and
Response with AI [55.41644538483948]
小型無人航空機システム(sUAS)は、多くの人道支援や災害対応作戦において顕著な構成要素となっている。
我々は,SUAS上にリアルタイムAIとコンピュータビジョンをデプロイするための,オープンソースのADAPTマルチミッションペイロードを開発した。
本研究では,河川氷の状態を監視し,破滅的な洪水現象をタイムリーに予測するための,リアルタイム・飛行中の氷分断の例を示す。
論文 参考訳(メタデータ) (2022-01-25T14:51:19Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - GRAVITAS: Graphical Reticulated Attack Vectors for Internet-of-Things
Aggregate Security [5.918387680589584]
IoT(Internet-of-Things)とサイバー物理システム(CPS)は、複雑なネットワークトポロジで接続された何千ものデバイスで構成されている可能性がある。
我々は、未発見の攻撃ベクトルを識別できるIoT/CPSのための包括的リスク管理システムGRAVITASについて述べる。
論文 参考訳(メタデータ) (2021-05-31T19:35:23Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。