論文の概要: Engineering Attack Vectors and Detecting Anomalies in Additive Manufacturing
- arxiv url: http://arxiv.org/abs/2601.00384v1
- Date: Thu, 01 Jan 2026 16:27:52 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-01-05 15:04:33.415691
- Title: Engineering Attack Vectors and Detecting Anomalies in Additive Manufacturing
- Title(参考訳): 付加製造におけるエンジニアリングアタックベクトルと異常検出
- Authors: Md Mahbub Hasan, Marcus Sternhagen, Krishna Chandra Roy,
- Abstract要約: 筆者らはCrealityのフラッグシップモデルK1 MaxとEnder 3の2種類のFDMシステムに対するサイバー攻撃について検討した。
我々の脅威モデルはマルチレイヤーのMan-in-the-Middle(MitM)侵入であり、敵はユーザインターフェースからプリンタファームウェアへのアップロード中にGコードファイルをインターセプトし、操作する。
実版印刷時に発生する構造化機械ログを解析する非教師なし侵入検知システム(IDS)を提案する。
- 参考スコア(独自算出の注目度): 0.13999481573773068
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Additive manufacturing (AM) is rapidly integrating into critical sectors such as aerospace, automotive, and healthcare. However, this cyber-physical convergence introduces new attack surfaces, especially at the interface between computer-aided design (CAD) and machine execution layers. In this work, we investigate targeted cyberattacks on two widely used fused deposition modeling (FDM) systems, Creality's flagship model K1 Max, and Ender 3. Our threat model is a multi-layered Man-in-the-Middle (MitM) intrusion, where the adversary intercepts and manipulates G-code files during upload from the user interface to the printer firmware. The MitM intrusion chain enables several stealthy sabotage scenarios. These attacks remain undetectable by conventional slicer software or runtime interfaces, resulting in structurally defective yet externally plausible printed parts. To counter these stealthy threats, we propose an unsupervised Intrusion Detection System (IDS) that analyzes structured machine logs generated during live printing. Our defense mechanism uses a frozen Transformer-based encoder (a BERT variant) to extract semantic representations of system behavior, followed by a contrastively trained projection head that learns anomaly-sensitive embeddings. Later, a clustering-based approach and a self-attention autoencoder are used for classification. Experimental results demonstrate that our approach effectively distinguishes between benign and compromised executions.
- Abstract(参考訳): アダプティブ・マニュファクチャリング(AM)は、航空宇宙、自動車、医療といった重要な分野に急速に統合されている。
しかし、このサイバー物理収束は、特にコンピュータ支援設計(CAD)とマシン実行層の間のインターフェースにおいて、新たな攻撃面を導入している。
本研究では,Creality のフラッグシップモデル K1 Max と Ender 3 の2つのFDMシステムに対する標的サイバー攻撃について検討した。
我々の脅威モデルはマルチレイヤのMan-in-the-Middle(MitM)侵入であり、敵はユーザインターフェースからプリンタファームウェアへのアップロード中にGコードファイルをインターセプトし、操作する。
MitM侵入連鎖は、いくつかのステルスなサボタージュシナリオを可能にする。
これらの攻撃は、従来型のスライサソフトウェアや実行時インタフェースでは検出できないままであり、構造的に欠陥があり、外部で証明可能な印刷部品となる。
これらのステルスな脅威に対処するために,本研究では,ライブ印刷時に発生する構造化機械ログを解析する,教師なし侵入検知システム(IDS)を提案する。
我々の防御機構は、凍結したトランスフォーマーベースのエンコーダ(BERTの変種)を使用してシステム動作の意味表現を抽出し、その後、異常に敏感な埋め込みを学習する対照的に訓練されたプロジェクションヘッドで処理する。
その後、クラスタリングに基づくアプローチと自己認識型オートエンコーダが分類に使用される。
実験結果から,本手法は良性と悪質な実行を効果的に区別できることが示唆された。
関連論文リスト
- Analyzing Code Injection Attacks on LLM-based Multi-Agent Systems in Software Development [11.76638109321532]
本稿では,ソフトウェア工学プロセスの実装フェーズのためのマルチエージェントシステムのアーキテクチャを提案する。
このようなシステムは、非常に正確にコードを生成することができるが、コードインジェクションを含む攻撃に弱いことを実証する。
論文 参考訳(メタデータ) (2025-12-26T01:08:43Z) - Adaptive Attacks on Trusted Monitors Subvert AI Control Protocols [80.68060125494645]
プロトコルとモニタモデルを知っている信頼できないモデルによるアダプティブアタックについて検討する。
我々は、攻撃者がモデル出力に公知またはゼロショットプロンプトインジェクションを埋め込む単純な適応攻撃ベクトルをインスタンス化する。
論文 参考訳(メタデータ) (2025-10-10T15:12:44Z) - Cuckoo Attack: Stealthy and Persistent Attacks Against AI-IDE [64.47951172662745]
Cuckoo Attackは、悪意のあるペイロードを構成ファイルに埋め込むことで、ステルス性と永続的なコマンド実行を実現する新しい攻撃である。
攻撃パラダイムを初期感染と持続性という2つの段階に分類する。
当社は、ベンダーが製品のセキュリティを評価するために、実行可能な7つのチェックポイントを提供しています。
論文 参考訳(メタデータ) (2025-09-19T04:10:52Z) - ViSTR-GP: Online Cyberattack Detection via Vision-to-State Tensor Regression and Gaussian Processes in Automated Robotic Operations [5.95097350945477]
接続された工場と自動化された工場は、サイバーセキュリティのリスクが増大し、物理的運用に中断や損害をもたらす可能性がある。
データ統合攻撃は、攻撃者が運用データにアクセスし操作できるような高度な脆弱性を悪用することが多い。
本稿では、コントローラの権限外の頭上カメラからの視覚に基づく推定値に対して、エンコーダが報告した計測値を相互にチェックするオンライン検出フレームワークViSTR-GPを開発する。
論文 参考訳(メタデータ) (2025-09-13T19:10:35Z) - BlindGuard: Safeguarding LLM-based Multi-Agent Systems under Unknown Attacks [58.959622170433725]
BlindGuardは、攻撃固有のラベルや悪意のある振る舞いに関する事前の知識を必要とせずに学習する、教師なしの防御方法である。
BlindGuardはマルチエージェントシステムにまたがる多様な攻撃タイプ(即時注入、メモリ中毒、ツール攻撃)を効果的に検出する。
論文 参考訳(メタデータ) (2025-08-11T16:04:47Z) - A Systematization of Security Vulnerabilities in Computer Use Agents [1.3560089220432787]
我々は、現実のCUAのシステム的脅威分析と、敵条件下でのテストを行う。
CUAパラダイム特有のリスクのクラスを7つ同定し、3つの具体的なエクスプロイトシナリオを詳細に分析する。
これらのケーススタディは、現在のCUA実装にまたがるより深いアーキテクチャ上の欠陥を明らかにします。
論文 参考訳(メタデータ) (2025-07-07T19:50:21Z) - CANTXSec: A Deterministic Intrusion Detection and Prevention System for CAN Bus Monitoring ECU Activations [53.036288487863786]
物理ECUアクティベーションに基づく最初の決定論的侵入検知・防止システムであるCANTXSecを提案する。
CANバスの古典的な攻撃を検知・防止し、文献では調査されていない高度な攻撃を検知する。
物理テストベッド上での解法の有効性を実証し,攻撃の両クラスにおいて100%検出精度を達成し,100%のFIAを防止した。
論文 参考訳(メタデータ) (2025-05-14T13:37:07Z) - SoK: A Systems Perspective on Compound AI Threats and Countermeasures [3.458371054070399]
我々は、複合AIシステムに適用可能な、異なるソフトウェアとハードウェアの攻撃について議論する。
複数の攻撃機構を組み合わせることで、孤立攻撃に必要な脅威モデル仮定をいかに削減できるかを示す。
論文 参考訳(メタデータ) (2024-11-20T17:08:38Z) - MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - An integrated Auto Encoder-Block Switching defense approach to prevent
adversarial attacks [0.0]
逆入力サンプルに対する最先端のニューラルネットワークの脆弱性は、劇的に増大している。
本稿では,自動エンコーダとブロックスイッチングアーキテクチャを組み合わせたディフェンスアルゴリズムを提案する。
論文 参考訳(メタデータ) (2022-03-11T10:58:24Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。