論文の概要: Silent Subversion: Sensor Spoofing Attacks via Supply Chain Implants in Satellite Systems
- arxiv url: http://arxiv.org/abs/2603.10388v1
- Date: Wed, 11 Mar 2026 04:09:23 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-03-12 16:22:32.773927
- Title: Silent Subversion: Sensor Spoofing Attacks via Supply Chain Implants in Satellite Systems
- Title(参考訳): サイレント・サブバージョン:衛星システムにおけるサプライチェーン・インプラントによるセンサ・スポーフィング攻撃
- Authors: Jack Vanlyssel, Gruia-Catalin Roman, Afsah Anwar,
- Abstract要約: スポット攻撃は、地上システムにとって最も破壊的なサイバー脅威の1つだ。
衛星が容易に運用できない宇宙空間では、さらに危険になる。
本稿では,内部衛星スプーフィング攻撃のエンド・ツー・エンドの実証実験について述べる。
- 参考スコア(独自算出の注目度): 0.764671395172401
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Spoofing attacks are among the most destructive cyber threats to terrestrial systems, and they become even more dangerous in space, where satellites cannot be easily serviced, and operators depend on accurate telemetry to ensure mission success. When telemetry is compromised, entire spaceborne missions are placed at risk. Prior work on spoofing has largely focused on attacks from Earth, such as injecting falsified uplinks or overpowering downlinks with stronger radios. In contrast, onboard spoofing originating from within the satellite itself remains an underexplored and underanalyzed threat. This vector is particularly concerning given that modern satellites, especially small satellites, rely on modular architectures and globalized supply chains that reduce cost and accelerate development but also introduce hidden risks. This paper presents an end-to-end demonstration of an internal satellite spoofing attack delivered through a compromised vendor-supplied component implemented in NASA's NOS3 simulation environment. Our rogue Core Flight Software application passed integration and generated packets in the correct format and cadence that the COSMOS ground station accepted as legitimate. By undermining both onboard estimators and ground operator views, the attack directly threatens mission integrity and availability, as corrupted telemetry can bias navigation, conceal subsystem failures, and mislead operators into executing harmful maneuvers. These results expose component-level telemetry spoofing as an overlooked supply-chain vector distinct from jamming or external signal injection. We conclude by discussing practical countermeasures-including authenticated telemetry, component attestation, provenance tracking, and lightweight runtime monitoring-and highlight the trade-offs required to secure resource-constrained small satellites.
- Abstract(参考訳): 宇宙空間では衛星の運用が困難になり、オペレーターは正確なテレメトリに依存してミッションの成功を確実にする。
テレメトリが妥協されると、全宇宙飛行のミッションが危険にさらされる。
スプーフィングの以前の研究は、ファルシフィケートアップリンクを注入したり、より強力な無線でダウンリンクを圧倒するなど、地球からの攻撃に重点を置いていた。
対照的に、衛星内部から発せられる船上スプーフは、未発見で分析されていない脅威である。
このベクターは特に、現代の衛星、特に小型衛星は、コストを削減し開発を加速するだけでなく、隠れたリスクをもたらすモジュラーアーキテクチャとグローバル化されたサプライチェーンに依存しているため、関係している。
本稿では,NASA の NOS3 シミュレーション環境に実装されたベンダが供給するコンポーネントを通じて,内部衛星スプーフィング攻撃のエンド・ツー・エンドのデモンストレーションを行う。
当社のCore Flight Softwareアプリケーションは、COSMOS地上局が合法として受け入れた正しいフォーマットとケイデンスで、統合し、パケットを生成しました。
搭載した推定装置と地上オペレーターのビューの両方を損なうことで、この攻撃はミッションの完全性と可用性を直接脅かす。
これらの結果は、ジャミングや外部信号注入とは異なる、見過ごされた供給チェーンベクトルとしてコンポーネントレベルのテレメトリスプーフィングを露呈する。
我々は,認証されたテレメトリ,コンポーネント認証,証明追跡,軽量ランタイム監視などの実践的対策を議論し,資源制約された小型衛星の確保に必要なトレードオフを強調した。
関連論文リスト
- Multi-Agent-Driven Cognitive Secure Communications in Satellite-Terrestrial Networks [58.70163955407538]
悪意のある盗聴者は衛星地上ネットワーク(STN)を介して個人情報に深刻な脅威をもたらす
リアルタイムセンシングによりスペクトルスケジューリングと保護を協調する複数のエージェントによって駆動される認知セキュア通信フレームワークを提案する。
我々は、生成した対向ネットワークを利用して対向行列を生成し、学習支援電力制御を用いて、実及び対向信号のパワーを保護層に設定する。
論文 参考訳(メタデータ) (2026-01-06T10:30:41Z) - Satellite Cybersecurity Across Orbital Altitudes: Analyzing Ground-Based Threats to LEO, MEO, and GEO [2.1130318406254074]
本稿では、LEO、Medium Earth Orbit(MEO)およびGeostationary Earth Orbit(GEO)体制における衛星サイバーセキュリティの比較分析を行う。
60件のセキュリティインシデントから得られたデータを鍵の脆弱性で合成することで、軌道高度が実行可能性と影響をいかに予測するかを特徴づける。
我々は、未解決のサイバー脆弱性がハードウェアの陳腐化とデブリの蓄積を加速させ、カーボンニュートラル宇宙運用への努力を損なうと主張している。
論文 参考訳(メタデータ) (2025-12-23T19:56:09Z) - OS-Sentinel: Towards Safety-Enhanced Mobile GUI Agents via Hybrid Validation in Realistic Workflows [77.95511352806261]
VLM(Vision-Language Models)を利用したコンピュータ利用エージェントは、モバイルプラットフォームのようなデジタル環境を操作する上で、人間のような能力を実証している。
我々は,明示的なシステムレベルの違反を検出するための形式検証器と,文脈的リスクとエージェント行動を評価するコンテキスト判断器を組み合わせた,新しいハイブリッド安全検出フレームワークOS-Sentinelを提案する。
論文 参考訳(メタデータ) (2025-10-28T13:22:39Z) - SpyChain: Multi-Vector Supply Chain Attacks on Small Satellite Systems [0.6524460254566903]
小さな衛星は科学的、商業的、防衛的な任務に不可欠なものであるが、商用オフ・ザ・シェルフ(COTS)のハードウェアに依存して攻撃面を広げる。
SpyChainは、小型衛星をターゲットとする独立したハードウェアサプライチェーンの、最初のエンドツーエンドの設計と実装である。
NASAの衛星シミュレーション(NOS3)を用いて、SpyChainがテストを避け、テレメトリを除去し、操作を妨害し、DoS攻撃を発射できることを実証した。
論文 参考訳(メタデータ) (2025-10-08T00:21:40Z) - ASTREA: Introducing Agentic Intelligence for Orbital Thermal Autonomy [51.56484100374058]
ASTREAは、自律的な宇宙船運用のためのフライト・ヘリテージ・ハードウェア上で実行される最初のエージェント・システムである。
我々は,資源制約付き大規模言語モデル(LLM)エージェントと強化学習コントローラを,空間対応プラットフォームに適した非同期アーキテクチャに統合する。
論文 参考訳(メタデータ) (2025-09-16T08:52:13Z) - Low-altitude UAV Friendly-Jamming for Satellite-Maritime Communications via Generative AI-enabled Deep Reinforcement Learning [72.23178920029957]
本稿では,低高度無人航空機(UAV)による衛星海上通信システムを提案する。
安全衛星・海上通信多目的最適化問題(SSMCMOP)を定式化する。
動的かつ長期の最適化問題を解くため、マルコフ決定過程に再構成する。
次に,トランスサック (TransSAC) アルゴリズムを提案する。
論文 参考訳(メタデータ) (2025-01-26T10:13:51Z) - Detection of Aerial Spoofing Attacks to LEO Satellite Systems via Deep Learning [3.5502600490147196]
本稿では、受信したPHY信号にオートエンコーダによる異常検出を適用し、LEO衛星コンステレーションシステムのスプーフィング検出手法を提案する。
我々は、ドローンに搭載された実際のスプーファーの展開を含む広範囲な計測キャンペーンを通じて、我々のソリューションを検証する。
提案手法は,異なる高度で発射されるスプーフ攻撃を確実に検出できる一方で,最先端の競合するアプローチは単純に失敗することを示す。
論文 参考訳(メタデータ) (2024-12-20T15:56:09Z) - Evaluating the Security of Satellite Systems [24.312198733476063]
本稿では,衛星を対象とする敵戦術,技術,手順を包括的に分類する。
地上、空間、コミュニケーション、およびユーザセグメントを含む宇宙のエコシステムを調べ、そのアーキテクチャ、機能、脆弱性を強調します。
そこで本稿では,MITRE ATT&CKフレームワークの新たな拡張として,敵のライフサイクル全体にわたる衛星攻撃手法を,偵察から影響まで分類する手法を提案する。
論文 参考訳(メタデータ) (2023-12-03T09:38:28Z) - Integrating LEO Satellite and UAV Relaying via Reinforcement Learning
for Non-Terrestrial Networks [51.05735925326235]
低軌道軌道(LEO)衛星のメガコンステレーションは、低レイテンシで長距離通信を可能にする可能性がある。
軌道上の星座から選択されたLEO衛星を用いて、2つの遠距離地上端末間でパケットを転送する問題について検討する。
エンドツーエンドのデータレートを最大化するためには、衛星アソシエーションとHAPロケーションを最適化する必要がある。
本稿では, 深部強化学習(DRL)と新しい動作次元低減技術を用いてこの問題に対処する。
論文 参考訳(メタデータ) (2020-05-26T05:39:27Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。