論文の概要: GNSS SpAmming: a spoofing-based GNSS denial-of-service attack
- arxiv url: http://arxiv.org/abs/2602.05517v1
- Date: Thu, 05 Feb 2026 10:20:50 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-02-06 18:49:08.88177
- Title: GNSS SpAmming: a spoofing-based GNSS denial-of-service attack
- Title(参考訳): GNSS SpAmming:スプーフィングベースのGNSS攻撃
- Authors: Sergio Angulo Cosín, Javier Junquera-Sánchez, Carlos Hernando-Ramiro, José-Antonio Gómez-Sánchez,
- Abstract要約: 新しいタイプの攻撃: SpAmmingは、両方のアプローチを組み合わせて、より微妙な方法で同じ効果を達成する。
多くのNMAでCDMA多重化が爆発し、スプーフィング攻撃により、受信機は正統な衛星の信号にアクセスできなくなる。
実験的な概念実証を行い、その影響を受信機の前の状態の関数として評価する。
- 参考スコア(独自算出の注目度): 4.718865306844715
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: GNSSs are vulnerable to attacks of two kinds: jamming (i.e. denying access to the signal) and spoofing (i.e. impersonating a legitimate satellite). These attacks have been extensively studied, and we have a myriad of countermeasures to mitigate them. In this paper we expose a new type of attack: SpAmming, which combines both approaches to achieve the same effects in a more subtle way. Exploiting the CDMA multiplexing present in most GNSSs, and through a spoofing attack, this approach leads the receiver to lose access to the signal of a legitimate satellite, which would be equivalent to a denial of service; but in this case the existing countermeasures against jamming or spoofing would not allow safeguarding its effectiveness, as it is neither of them. An experimental proof-of-concept is presented in which its impact is evaluated as a function of the previous state of the receiver. Using an SDR-based system developed at the Space Security Centre, the attack is executed against a cold-started receiver, a warm-started receiver, and a receiver that has already acquired the PVT solution and is navigating. Different attack configurations are also tested, starting from a raw emission of the false signal, to surgical Doppler effect configuration, code offset, etc. Although it is shown to be particularly successful against cold-started receivers, the results show that it is also effective in other scenarios, especially if accompanied by other attacks. We will conclude the article by outlining possible countermeasures to detect and, eventually, counteract it; and possible avenues of research to better understand its impact, especially for authenticated services such as OSNMA, and to characterize it in order to improve the response to similar attacks.
- Abstract(参考訳): GNSSは妨害(信号へのアクセスを拒否する)と偽装(正統な衛星を偽装する)の2種類の攻撃に対して脆弱である。
これらの攻撃は広範囲に研究されており、対応策は無数にある。
本稿では,2つのアプローチを組み合わせて,より微妙な方法で同じ効果を達成する,新たなタイプの攻撃方法であるSpAmmingを明らかにする。
ほとんどのGNSSに存在するCDMA多重化を爆発させ、スプーフィング攻撃により、この手法は受信機が正常な衛星の信号にアクセスできなくなり、これはサービス拒否に相当するが、この場合、ジャミングやスプーフィングに対する既存の対策では、どちらも有効性を保護できない。
実験的な概念実証を行い、その影響を受信機の前の状態の関数として評価する。
スペース・セキュリティ・センターで開発されたSDRベースのシステムを用いて、攻撃はコールドスタートした受信機、ウォームスタートした受信機、そして既にPVTソリューションを取得し、ナビゲートしている受信機に対して実行される。
偽信号の生放出から外科的ドップラー効果の設定、コードオフセットなど、異なる攻撃構成もテストされる。
コールドスタートレシーバーに対して特に有効であることが示されているが、他のシナリオ、特に他の攻撃を伴う場合にも有効であることが示された。
本論は,OSNMAなどの認証サービスにおいて,その影響をよりよく理解し,同様の攻撃に対する応答を改善するために特徴付けるための研究の道筋について,検出し,最終的には対処するための可能な対策を概説して結論付ける。
関連論文リスト
- Quantum-Classical Hybrid Framework for Zero-Day Time-Push GNSS Spoofing Detection [8.560939383123657]
我々は、Hybrid Quantum-Classical Autoencoder (HQC-AE) を用いたゼロデイスプーフィング検出法を開発した。
我々は、攻撃者がタイミング情報を操作し、受信機における不正な時間計算を誘導する静的受信機におけるスプーフィング検出に焦点を当てた。
我々の分析は、HQC-AEが従来の教師なし学習ベースモデルと既存の教師なし学習ベース手法を一貫して上回っていることを示している。
論文 参考訳(メタデータ) (2025-08-25T14:46:22Z) - Generative Adversarial Evasion and Out-of-Distribution Detection for UAV Cyber-Attacks [6.956559003734227]
本稿では,IDS機構を回避したステルス性対向攻撃を実現するための条件生成対向ネットワーク(cGAN)ベースのフレームワークを提案する。
本研究は,IDS能力を高めるための高度な確率的モデリングの重要性を強調した。
論文 参考訳(メタデータ) (2025-06-26T10:56:34Z) - SATversary: Adversarial Attacks on Satellite Fingerprinting [14.683336638975762]
送信機指紋認証は、通信を認証するメカニズムを提供する。
最適化されたジャミング信号は、攻撃者と被害者の比率が-30dB以下の50%のエラー率を引き起こす可能性があることを示す。
また、攻撃者の送信機を含む受信メッセージの認証に使用されるデータを変更することで、永続的なメッセージ偽造を可能にするデータ中毒攻撃も提示する。
論文 参考訳(メタデータ) (2025-06-06T14:27:19Z) - Practical Spoofing Attacks on Galileo Open Service Navigation Message Authentication [22.4706805281638]
本稿では,Galileo Open Service Navigation Message Authentication (OSNMA)について検討する。
人工的に操作された時間同期(ATS)と割り込み可能なメッセージ認証(IMA)という2つの重大な脆弱性を発見した。
論文 参考訳(メタデータ) (2025-01-16T02:16:53Z) - Rethinking Targeted Adversarial Attacks For Neural Machine Translation [56.10484905098989]
本報告では,NMTが標的とする敵攻撃に対して,信頼性の高い攻撃結果をもたらす可能性のある新たな設定を提案する。
新しい設定では、敵の例を作成するためのTWGA(Targeted Word Gradient Adversarial Attack)手法を提案する。
実験の結果,提案手法はNMTシステムに対する敵攻撃に対して忠実な攻撃効果をもたらす可能性が示唆された。
論文 参考訳(メタデータ) (2024-07-07T10:16:06Z) - Experimental Validation of Sensor Fusion-based GNSS Spoofing Attack
Detection Framework for Autonomous Vehicles [5.624009710240032]
本稿では,自動走行車に対するセンサフュージョンを用いたスプーフィング攻撃検出フレームワークを提案する。
アラバマ州タスカルーサで実験が行われ、都市部の道路構造を模倣している。
結果は、遅いドリフト攻撃を含む様々な高度なスプーフ攻撃を検出できるフレームワークの能力を実証している。
論文 参考訳(メタデータ) (2024-01-02T17:30:46Z) - DALA: A Distribution-Aware LoRA-Based Adversarial Attack against
Language Models [64.79319733514266]
敵攻撃は入力データに微妙な摂動をもたらす可能性がある。
最近の攻撃方法は比較的高い攻撃成功率(ASR)を達成することができる。
そこで本研究では,分散ロラをベースとしたDALA(Adversarial Attack)手法を提案する。
論文 参考訳(メタデータ) (2023-11-14T23:43:47Z) - Improving the Adversarial Robustness for Speaker Verification by Self-Supervised Learning [95.60856995067083]
この研究は、特定の攻撃アルゴリズムを知らずにASVの敵防衛を行う最初の試みの一つである。
本研究の目的は,1) 対向摂動浄化と2) 対向摂動検出の2つの視点から対向防御を行うことである。
実験の結果, 検出モジュールは, 約80%の精度で対向検体を検出することにより, ASVを効果的に遮蔽することがわかった。
論文 参考訳(メタデータ) (2021-06-01T07:10:54Z) - Investigating Robustness of Adversarial Samples Detection for Automatic
Speaker Verification [78.51092318750102]
本研究は,ASVシステムに対して,別個の検出ネットワークによる敵攻撃から防御することを提案する。
VGGライクな二分分類検出器を導入し、対向サンプルの検出に有効であることが実証された。
論文 参考訳(メタデータ) (2020-06-11T04:31:56Z) - Defense for Black-box Attacks on Anti-spoofing Models by Self-Supervised
Learning [71.17774313301753]
本研究では,自己指導型高水準表現の堅牢性について,敵攻撃に対する防御に利用して検討する。
ASVspoof 2019データセットの実験結果は、Mockingjayによって抽出されたハイレベルな表現が、敵の例の転送可能性を妨げることを示した。
論文 参考訳(メタデータ) (2020-06-05T03:03:06Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。