論文の概要: Towards Understanding and Characterizing Vulnerabilities in Intelligent Connected Vehicles through Real-World Exploits
- arxiv url: http://arxiv.org/abs/2601.00627v1
- Date: Fri, 02 Jan 2026 09:56:44 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-01-05 15:04:33.552418
- Title: Towards Understanding and Characterizing Vulnerabilities in Intelligent Connected Vehicles through Real-World Exploits
- Title(参考訳): 実世界展開による知的連系車両の脆弱性の理解と評価に向けて
- Authors: Yuelin Wang, Yuqiao Ning, Yanbang Sun, Xiaofei Xie, Zhihua Xie, Yang Chen, Zhen Guo, Shihao Xue, Junjie Wang, Sen Chen,
- Abstract要約: ICVの脆弱性に関する体系的な理解が欠如している。
現在の文献の多くは人間の主観的分析に依存している。
本研究は、ICV脆弱性の包括的でデータ駆動分析を提供する。
- 参考スコア(独自算出の注目度): 27.76654189708101
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Intelligent Connected Vehicles (ICVs) are a core component of modern transportation systems, and their security is crucial as it directly relates to user safety. Despite prior research, most existing studies focus only on specific sub-components of ICVs due to their inherent complexity. As a result, there is a lack of systematic understanding of ICV vulnerabilities. Moreover, much of the current literature relies on human subjective analysis, such as surveys and interviews, which tends to be high-level and unvalidated, leaving a significant gap between theoretical findings and real-world attacks. To address this issue, we conducted the first large-scale empirical study on ICV vulnerabilities. We began by analyzing existing ICV security literature and summarizing the prevailing taxonomies in terms of vulnerability locations and types. To evaluate their real-world relevance, we collected a total of 649 exploitable vulnerabilities, including 592 from eight ICV vulnerability discovery competitions, Anonymous Cup, between January 2023 and April 2024, covering 48 different vehicles. The remaining 57 vulnerabilities were submitted daily by researchers. Based on this dataset, we assessed the coverage of existing taxonomies and identified several gaps, discovering one new vulnerability location and 13 new vulnerability types. We further categorized these vulnerabilities into 6 threat types (e.g., privacy data breach) and 4 risk levels (ranging from low to critical) and analyzed participants' skills and the types of ICVs involved in the competitions. This study provides a comprehensive and data-driven analysis of ICV vulnerabilities, offering actionable insights for researchers, industry practitioners, and policymakers. To support future research, we have made our vulnerability dataset publicly available.
- Abstract(参考訳): インテリジェント・コネクテッド・ビークル(ICV)は現代の交通システムの中核的なコンポーネントであり、そのセキュリティはユーザーの安全に直接関係しているため重要である。
以前の研究にもかかわらず、既存の研究のほとんどは、その固有の複雑さのため、ICVの特定のサブコンポーネントのみに焦点を当てている。
結果として、ICVの脆弱性に対する体系的な理解が欠如している。
さらに、現在の文献の多くは、調査やインタビューのような人間の主観的分析に依存しており、それは高いレベルと無効である傾向があり、理論的な発見と現実世界の攻撃の間に大きなギャップを残している。
この問題に対処するため,ICVの脆弱性に関する大規模な実証的研究を行った。
筆者らは,既存のICVセキュリティ文献を分析し,脆弱性の所在とタイプの観点から,一般的な分類学を要約することから始めた。
2023年1月から2024年4月までの8回のICV脆弱性発見コンペAnonymous Cupから592件を含む、合計649件の悪用可能な脆弱性を収集した。
残りの57の脆弱性は毎日研究者によって提出された。
このデータセットに基づいて、既存の分類のカバレッジを評価し、いくつかのギャップを特定し、新たな脆弱性位置と13の脆弱性タイプを発見しました。
さらに、これらの脆弱性を6つの脅威タイプ(プライバシーデータ漏洩など)と4つのリスクレベル(低いレベルからクリティカルレベルまで)に分類し、参加者のスキルと競技に関わるISVの種類を分析しました。
この研究は、IAVの脆弱性を包括的でデータ駆動で分析し、研究者、業界実践者、政策立案者に実用的な洞察を提供する。
将来の研究をサポートするため、脆弱性データセットを公開しました。
関連論文リスト
- An empirical analysis of zero-day vulnerabilities disclosed by the zero day initiative [0.0]
この研究は、2024年1月から4月にかけて報告されたZero Day Initiative(ZDI)の脆弱性開示を分析します。
この研究の主な目的は、ゼロデイ脆弱性開示の傾向を特定し、ベンダー間の重大度分布を調べ、どの脆弱性特性が重大度を示すかを調べることである。
論文 参考訳(メタデータ) (2025-12-16T23:15:19Z) - An Empirical Study on the Security Vulnerabilities of GPTs [48.12756684275687]
GPTは、OpenAIの大規模言語モデルに基づいた、カスタマイズされたAIエージェントの一種である。
本稿では,GPTのセキュリティ脆弱性に関する実証的研究について述べる。
論文 参考訳(メタデータ) (2025-11-28T13:30:25Z) - Data Poisoning Vulnerabilities Across Healthcare AI Architectures: A Security Threat Analysis [39.89241412792336]
我々は,畳み込みニューラルネットワークに対するアーキテクチャ攻撃,大規模言語モデル,強化学習エージェントの4つのカテゴリの8つの攻撃シナリオを分析した。
以上の結果から,100~500サンプルしかアクセスできないアタッカーは,データセットのサイズに関わらず,医療AIを侵害する可能性が示唆された。
我々は、必要な敵検定、アンサンブルに基づく検出、プライバシー保護セキュリティ機構、AIセキュリティ標準に関する国際調整を含む多層防御を推奨する。
論文 参考訳(メタデータ) (2025-11-14T07:16:16Z) - VulnRepairEval: An Exploit-Based Evaluation Framework for Assessing Large Language Model Vulnerability Repair Capabilities [41.85494398578654]
VulnRepairEvalは、関数型Proof-of-Conceptエクスプロイトに固定された評価フレームワークである。
我々のフレームワークは、再現可能な微分評価を可能にする包括的でコンテナ化された評価パイプラインを提供する。
論文 参考訳(メタデータ) (2025-09-03T14:06:10Z) - CyberGym: Evaluating AI Agents' Real-World Cybersecurity Capabilities at Scale [45.97598662617568]
我々は188のソフトウェアプロジェクトにわたる1,507の実際の脆弱性を特徴とする大規模ベンチマークであるCyberGymを紹介した。
我々はCyberGymが35のゼロデイ脆弱性と17の歴史的不完全なパッチを発見できることを示した。
これらの結果は、CyberGymは、サイバーセキュリティにおけるAIの進歩を測定するための堅牢なベンチマークであるだけでなく、直接的な現実世界のセキュリティ効果を生み出すためのプラットフォームでもあることを強調している。
論文 参考訳(メタデータ) (2025-06-03T07:35:14Z) - Vulnerability Management Chaining: An Integrated Framework for Efficient Cybersecurity Risk Prioritization [0.0]
本稿では、効率的な脆弱性優先順位付けを実現するための決定木フレームワークである脆弱性管理チェーンを提案する。
まず、KEVメンバシップまたはEPSSしきい値0.088ドルを使用して脅威ベースのフィルタリングを適用し、次にCVSSスコア$geq$7.0)を用いて脆弱性重大度評価を適用し、情報的優先順位付けを可能にする。
論文 参考訳(メタデータ) (2025-06-02T00:06:54Z) - Unveiling Security Weaknesses in Autonomous Driving Systems: An In-Depth Empirical Study [5.669686957839035]
本研究は、オープンソースの自律運転システム(ADS)の繰り返しにおける潜在的なセキュリティの弱点について検討することを目的とする。
私たちは、GitHubのスター数とレベル4の自動運転機能に基づいて、Autoware、AirSim、Apolloの3つの代表的なオープンソースプロジェクトを選択しました。
CodeQLを使用して、これらのプロジェクトの複数のバージョンを分析して脆弱性を特定し、CWE-190やCWE-20といったCWEカテゴリに注目しました。
論文 参考訳(メタデータ) (2025-02-27T01:57:53Z) - SoK: Understanding Vulnerabilities in the Large Language Model Supply Chain [8.581429744090316]
この研究は、13のライフサイクルステージにまたがる75の著名なプロジェクトにわたって報告された529の脆弱性を体系的に分析する。
その結果、脆弱性はアプリケーション(50.3%)とモデル(42.7%)に集中していることがわかった。
脆弱性の56.7%が修正されているが、これらのパッチの8%は効果がなく、繰り返し脆弱性が発生する。
論文 参考訳(メタデータ) (2025-02-18T03:22:38Z) - Chain-of-Thought Prompting of Large Language Models for Discovering and Fixing Software Vulnerabilities [21.787125867708962]
大規模言語モデル(LLM)は、様々な領域において顕著な可能性を示している。
本稿では,LLMとチェーン・オブ・シント(CoT)を利用して,3つの重要なソフトウェア脆弱性解析タスクに対処する方法について検討する。
ベースラインよりもCoTにインスパイアされたプロンプトのかなりの優位性を示します。
論文 参考訳(メタデータ) (2024-02-27T05:48:18Z) - Vulnerability Scanners for Ethereum Smart Contracts: A Large-Scale Study [44.25093111430751]
2023年だけでも、そのような脆弱性は数十億ドルを超える巨額の損失をもたらした。
スマートコントラクトの脆弱性を検出し、軽減するために、さまざまなツールが開発されている。
本研究では,既存のセキュリティスキャナの有効性と,現在も継続している脆弱性とのギャップについて検討する。
論文 参考訳(メタデータ) (2023-12-27T11:26:26Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。