論文の概要: An AUTOSAR-Aligned Architectural Study of Vulnerabilities in Automotive SoC Software
- arxiv url: http://arxiv.org/abs/2510.07941v1
- Date: Thu, 09 Oct 2025 08:38:06 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-10 17:54:14.959566
- Title: An AUTOSAR-Aligned Architectural Study of Vulnerabilities in Automotive SoC Software
- Title(参考訳): 自動車SoCソフトウェアにおける脆弱性のAUTOSAR対応アーキテクチャに関する研究
- Authors: Srijita Basu, Haraldsson Bengt, Miroslaw Staron, Christian Berger, Jennifer Horkoff, Magnus Almgren,
- Abstract要約: 本研究は、自動車のシステム・オン・チップ(SoC)脆弱性180件を分析した。
16の根本原因と56の影響を受けるソフトウェアモジュールを特定し、CWE(Common Weaknession)カテゴリとアーキテクチャレイヤの階層化遅延を調査した。
我々は、パッチの遅れを長くした主要な脆弱性パターンとクリティカルモジュールを発見し、自動車のCPSプラットフォームをセキュアにするための実用的な洞察を提供する。
- 参考スコア(独自算出の注目度): 6.313369851991342
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Cooperative, Connected and Automated Mobility (CCAM) are complex cyber-physical systems (CPS) that integrate computation, communication, and control in safety-critical environments. At their core, System-on-Chip (SoC) platforms consolidate processing units, communication interfaces, AI accelerators, and security modules into a single chip. AUTOSAR (AUTomotive Open System ARchitecture) standard was developed in the automotive domain to better manage this complexity, defining layered software structures and interfaces to facilitate reuse of HW/SW components. However, in practice, this integrated SoC software architecture still poses security challenges, particularly in real-time, safety-critical environments. Recent reports highlight a surge in SoC-related vulnerabilities, yet systematic analysis of their root causes and impact within AUTOSAR-aligned architectures is lacking. This study fills that gap by analyzing 180 publicly reported automotive SoC vulnerabilities, mapped to a representative SoC software architecture model that is aligned with AUTOSAR principles for layered abstraction and service orientation. We identify 16 root causes and 56 affected software modules, and examine mitigation delays across Common Weakness Enumeration (CWE) categories and architectural layers. We uncover dominant vulnerability patterns and critical modules with prolonged patch delays, and provide actionable insights for securing automotive CPS platforms, including guides for improved detection, prioritization, and localization strategies for SoC software architectures in SoC-based vehicle platforms.
- Abstract(参考訳): Cooperative, Connected and Automated Mobility (CCAM) は、計算、通信、制御を安全上重要な環境で統合する複雑なサイバー物理システム(CPS)である。
コアとなるSoC(System-on-Chip)プラットフォームは,処理ユニット,通信インターフェース,AIアクセラレータ,セキュリティモジュールをひとつのチップに統合する。
AUTOSAR(AUTomotive Open System ARchitecture)標準は、HW/SWコンポーネントの再利用を容易にするため、階層化されたソフトウェア構造とインターフェースを定義し、この複雑さをよりよく管理するために自動車領域で開発された。
しかし、実際には、この統合されたSoCソフトウェアアーキテクチャは、特にリアルタイムで安全クリティカルな環境では、セキュリティ上の問題を引き起こします。
最近の報告は、SoC関連の脆弱性の急増を浮き彫りにしているが、その根本原因の体系的分析と、AUTOSARに準拠したアーキテクチャにおける影響は欠如している。
この研究は、レイヤー抽象化とサービス指向に関するAUTOSAR原則に準拠した代表的なSoCソフトウェアアーキテクチャモデルにマッピングされた180の自動車SoC脆弱性を分析し、ギャップを埋める。
我々は16の根本原因と56の影響を受けるソフトウェアモジュールを特定し、CWE(Common Weakness Enumeration)カテゴリとアーキテクチャ層にわたる緩和遅延を調査した。
我々は,SoCベースの自動車プラットフォームにおけるSoCソフトウェアアーキテクチャの検知,優先順位付け,ローカライゼーション戦略の改善を含む,自動CPSプラットフォームのセキュリティのための実用的な洞察を提供する。
関連論文リスト
- Adaptive Cybersecurity Architecture for Digital Product Ecosystems Using Agentic AI [0.0]
本研究では,動的学習と文脈認識型意思決定が可能な自律目標駆動エージェントを提案する。
行動ベースライン、分散リスクスコア、フェデレーションされた脅威情報共有は重要な特徴である。
このアーキテクチャは、複雑なデジタルインフラストラクチャを保護するインテリジェントでスケーラブルな青写真を提供する。
論文 参考訳(メタデータ) (2025-09-25T00:43:53Z) - A Survey on Cloud-Edge-Terminal Collaborative Intelligence in AIoT Networks [49.90474228895655]
クラウドエッジ端末協調インテリジェンス(CETCI)は、モノの人工知能(AIoT)コミュニティにおける基本的なパラダイムである。
CETCIは、分離されたレイヤ最適化からデプロイ可能なコラボレーティブインテリジェンスシステムに移行する、新興のAIoTアプリケーションで大きな進歩を遂げた。
本調査では、基礎アーキテクチャ、CETCIパラダイムのテクノロジの実現、シナリオについて解説し、CISAIOT初心者向けのチュートリアルスタイルのレビューを提供する。
論文 参考訳(メタデータ) (2025-08-26T08:38:01Z) - Security Enclave Architecture for Heterogeneous Security Primitives for Supply-Chain Attacks [7.9837065464150685]
本稿では,複数の攻撃ベクトルに対処可能な統一セキュリティアーキテクチャを構築する際に発生する障害の範囲について検討する。
様々なASIC技術におけるシリコン領域と電力消費への影響を徹底的に評価する。
論文 参考訳(メタデータ) (2025-07-15T04:28:02Z) - Towards Mixed-Criticality Software Architectures for Centralized HPC Platforms in Software-Defined Vehicles: A Systematic Literature Review [1.94470674081983]
確立されたガイドラインに基づく体系的なレビュープロトコルを構築した。
第三に、重要な機能領域、制約を抽出し、自動車SWAの変化を駆動する技術を実現する。
マイクロプロセッサベースのシステム・オン・チップのためのサンプルSWAを提案する。
論文 参考訳(メタデータ) (2025-06-06T07:40:30Z) - CyberGym: Evaluating AI Agents' Real-World Cybersecurity Capabilities at Scale [45.97598662617568]
我々は188のソフトウェアプロジェクトにわたる1,507の実際の脆弱性を特徴とする大規模ベンチマークであるCyberGymを紹介した。
我々はCyberGymが35のゼロデイ脆弱性と17の歴史的不完全なパッチを発見できることを示した。
これらの結果は、CyberGymは、サイバーセキュリティにおけるAIの進歩を測定するための堅牢なベンチマークであるだけでなく、直接的な現実世界のセキュリティ効果を生み出すためのプラットフォームでもあることを強調している。
論文 参考訳(メタデータ) (2025-06-03T07:35:14Z) - Understanding the Changing Landscape of Automotive Software Vulnerabilities: Insights from a Seven-Year Analysis [2.0871483263418806]
本稿では,2018年から2024年9月までの自動車の脆弱性について検討する。
1,663件の自動車ソフトウェアの脆弱性が調査期間に報告された。
私たちの研究は、自動車ソフトウェアの弱点と抜け穴を理解し、その脆弱性が導入されたソフトウェア開発ライフサイクルのフェーズを特定する方法を舗装するプラットフォームを提供します。
論文 参考訳(メタデータ) (2025-03-21T21:04:39Z) - Skills Composition Framework for Reconfigurable Cyber-Physical Production Modules [44.99833362998488]
本稿では、スキルベースの再構成可能なサイバー物理生産モジュールにおけるスキルの構成と実行のためのフレームワークを提案する。
分散ビヘイビアツリー(BT)に基づいており、低レベルのデバイス固有のコードとAIベースのタスク指向フレームワークとの良好な統合を提供する。
論文 参考訳(メタデータ) (2024-05-22T12:56:05Z) - Securing the Open RAN Infrastructure: Exploring Vulnerabilities in Kubernetes Deployments [60.51751612363882]
ソフトウェアベースのオープン無線アクセスネットワーク(RAN)システムのセキュリティへの影響について検討する。
我々は、Near Real-Time RAN Controller(RIC)クラスタをサポートするインフラストラクチャに潜在的な脆弱性と設定ミスがあることを強調します。
論文 参考訳(メタデータ) (2024-05-03T07:18:45Z) - SISSA: Real-time Monitoring of Hardware Functional Safety and
Cybersecurity with In-vehicle SOME/IP Ethernet Traffic [49.549771439609046]
本稿では,車内機能安全とサイバーセキュリティをモデル化・解析するためのSOME/IP通信トラフィックベースアプローチであるSISSAを提案する。
具体的には、SISSAはWeibullディストリビューションでハードウェア障害をモデル化し、SOME/IP通信に対する5つの潜在的な攻撃に対処する。
広範囲な実験結果から,SISSAの有効性と有効性が確認された。
論文 参考訳(メタデータ) (2024-02-21T03:31:40Z) - Towards an Interface Description Template for AI-enabled Systems [77.34726150561087]
再利用(Reuse)は、システムアーキテクチャを既存のコンポーネントでインスタンス化しようとする、一般的なシステムアーキテクチャのアプローチである。
現在、コンポーネントが当初目的としていたものと異なるシステムで運用する可搬性を評価するために必要な情報の選択をガイドするフレームワークは存在しない。
我々は、AI対応コンポーネントの主情報をキャプチャするインターフェイス記述テンプレートの確立に向けて、現在進行中の作業について述べる。
論文 参考訳(メタデータ) (2020-07-13T20:30:26Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。