論文の概要: Security Analysis of LTE Connectivity in Connected Cars: A Case Study of Tesla
- arxiv url: http://arxiv.org/abs/2510.22024v1
- Date: Fri, 24 Oct 2025 21:03:48 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-28 15:28:14.740826
- Title: Security Analysis of LTE Connectivity in Connected Cars: A Case Study of Tesla
- Title(参考訳): 連結車両におけるLTE接続性のセキュリティ解析--Teslaを事例として
- Authors: Evangelos Bitsikas, Jason Veara, Aanjhan Ranganathan,
- Abstract要約: われわれはModel 3やCybertruckを含むTeslaの車両でLTE接続のブラックボックスで非侵襲的なセキュリティ分析を行う。
Teslaのテレマティクススタックは、IMSIのキャッチ、ローグ基地局のハイジャック、およびサービス可用性を静かに低下させる不安定なフォールバックメカニズムに影響を受けやすいことが分かりました。
- 参考スコア(独自算出の注目度): 4.785568481453944
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Modern connected vehicles rely on persistent LTE connectivity to enable remote diagnostics, over-the-air (OTA) updates, and critical safety services. While mobile network vulnerabilities are well documented in the smartphone ecosystem, their impact in safety-critical automotive settings remains insufficiently examined. In this work, we conduct a black-box, non-invasive security analysis of LTE connectivity in Tesla vehicles, including the Model 3 and Cybertruck, revealing systemic protocol weaknesses and architectural misconfigurations. We find that Tesla's telematics stack is susceptible to IMSI catching, rogue base station hijacking, and insecure fallback mechanisms that may silently degrade service availability. Furthermore, legacy control-plane configurations allow for silent SMS injection and broadcast message spoofing without driver awareness. These vulnerabilities have implications beyond a single vendor as they challenge core assumptions in regulatory frameworks like ISO/SAE 21434 and UN R155/R156, which require secure, traceable, and resilient telematics for type approval of modern vehicles.
- Abstract(参考訳): 現代のコネクテッドカーは、遠隔診断、オーバー・ザ・エア(OTA)アップデート、重要な安全サービスを可能にするために、永続的なLTE接続に依存している。
モバイルネットワークの脆弱性はスマートフォンのエコシステムによく記録されているが、安全上重要な自動車設定に対する同社の影響は十分に検証されていない。
本研究では,Model 3やCybertruckを含むTesla車両のLTE接続のブラックボックス,非侵襲的セキュリティ解析を行い,システム的プロトコルの弱点とアーキテクチャ上の誤設定を明らかにする。
Teslaのテレマティクススタックは、IMSIのキャッチ、ローグ基地局のハイジャック、およびサービス可用性を静かに低下させる不安定なフォールバックメカニズムに影響を受けやすいことが分かりました。
さらに、レガシなコントロールプレーン構成は、ドライバーの意識なしに、静かなSMSインジェクションとブロードキャストメッセージのスプーフィングを可能にする。
これらの脆弱性は、ISO/SAE 21434やUN R155/R156といった規制フレームワークの中核的な仮定に挑戦するため、単一のベンダーを超えて影響がある。
関連論文リスト
- SafeCOMM: A Study on Safety Degradation in Fine-Tuned Telecom Large Language Models [86.11849528108199]
テレコムデータセット上での細調整大型言語モデル(LLM)は、汎用モデルをテレコムドメインに適応するための一般的なプラクティスである。
近年の研究では、良質な微調整でさえLLMの安全性を低下させ、有害なユーザークエリや非倫理的なユーザクエリに応答させることが示されている。
論文 参考訳(メタデータ) (2025-05-29T13:31:51Z) - Towards Zero Trust Security in Connected Vehicles: A Comprehensive Survey [0.27309692684728615]
Zero Trustは、ユーザ、デバイス、アプリケーションの継続的な検証を促進することによって、従来のセキュリティモデルに挑戦する、新たなサイバーセキュリティモデルである。
本稿では,ゼロトラストのセキュリティについて,既存の文献,原則,課題の総合的なレビューを通じて理解する。
本研究の今後の方向性は、車両間通信パラダイム(V2V)と車両間通信パラダイム(V2I)にゼロトラストの原則を取り入れることに集中する。
論文 参考訳(メタデータ) (2025-04-07T20:29:11Z) - EVSOAR: Security Orchestration, Automation and Response via EV Charging Stations [0.0]
自動車のサイバーセキュリティは、自動車産業のイノベーションが引き起こす重要な懸念として浮上している。
これらの課題に対処するための現在の取り組みは、車両の限られた計算資源によって制限されている。
論文 参考訳(メタデータ) (2025-03-21T09:48:29Z) - ACRIC: Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
安全クリティカルな業界における最近のセキュリティインシデントは、適切なメッセージ認証の欠如により、攻撃者が悪意のあるコマンドを注入したり、システムの振る舞いを変更することができることを明らかにした。
これらの欠点は、サイバーセキュリティを強化するために圧力をかける必要性を強調する新しい規制を引き起こしている。
我々は,レガシ産業通信をセキュアにするためのメッセージ認証ソリューションであるACRICを紹介する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - AI-Driven Intrusion Detection Systems (IDS) on the ROAD Dataset: A Comparative Analysis for Automotive Controller Area Network (CAN) [4.081467217340597]
コントロールエリアネットワーク(CAN)バスは、電子制御ユニット(ECU)間の車内通信を管理する中央システムである。
CANプロトコルは、固有の脆弱性、暗号化と認証の欠如、攻撃面の拡大、堅牢なセキュリティ対策を必要とするセキュリティ上の問題を引き起こす。
本稿では、ステルスと洗練された注入を含む最新のROADデータセットについて考察する。
論文 参考訳(メタデータ) (2024-08-30T12:26:23Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - When Authentication Is Not Enough: On the Security of Behavioral-Based Driver Authentication Systems [53.2306792009435]
我々はランダムフォレストとリカレントニューラルネットワークアーキテクチャに基づく2つの軽量ドライバ認証システムを開発した。
我々は,SMARTCANとGANCANという2つの新しいエスケープアタックを開発することで,これらのシステムに対する攻撃を最初に提案する。
コントリビューションを通じて、これらのシステムを安全に採用する実践者を支援し、車の盗難を軽減し、ドライバーのセキュリティを高める。
論文 参考訳(メタデータ) (2023-06-09T14:33:26Z) - Anomaly Detection in Intra-Vehicle Networks [0.0]
現代の車両は車内ネットワークや外部ネットワークを含む様々なネットワークに接続されている。
既存のプロトコルの抜け穴によって、車両ネットワークのサイバー攻撃は激増している。
本稿では,CANバスプロトコルのセキュリティ問題について議論し,既知の攻撃を検出する侵入検知システム(IDS)を提案する。
論文 参考訳(メタデータ) (2022-05-07T03:38:26Z) - LATTE: LSTM Self-Attention based Anomaly Detection in Embedded
Automotive Platforms [4.286327408435937]
本稿では,制御エリアネットワーク(CAN)をベースとした自動車プラットフォーム内のサイバー攻撃を検出するための,LATTEと呼ばれる新しい異常検出フレームワークを提案する。
提案するLATTEフレームワークは,設計時の通常の動作を学習するために,新しいアテンション機構を備えたLong Short Term Memory(LSTM)予測ネットワークを用いている。
提案するLATTEフレームワークを、異なる自動車攻撃シナリオ下で評価し、この分野でよく知られた先行研究と比較した。
論文 参考訳(メタデータ) (2021-07-12T16:32:47Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。