Real-Time Zero-Day Intrusion Detection System for Automotive Controller Area Network on FPGAs

要約

外界との接続性の向上によって車両の自動化が進むと、コントローラー エリア ネットワーク (CAN) など、これまでサイロ化されていた自動車ネットワークの脆弱性が明らかになりました。
導入コストを削減した電子制御ユニット (ECU) 間のブロードキャストベースの通信などの CAN の特性が、現在、サービス妨害 (DoS)、ファジング、スプーフィング攻撃などのアクティブ インジェクション攻撃の実行に悪用されています。
研究文献では、このような悪意のあるアクティビティを検出するために、侵入検知システム (IDS) として展開される複数の教師あり機械学習モデルが提案されています。
ただし、これらは主に、既知の攻撃ベクトルを特定することに限定されています。
アクティブ インジェクション攻撃はますます複雑になるため、これらのネットワークにおけるゼロデイ (新規) 攻撃を (伝播を防ぐために) リアルタイムで検出することが特に重要な問題となっています。
この論文では、ゼロデイ攻撃を検出するための教師なし学習ベースの畳み込みオートエンコーダ アーキテクチャを紹介します。このアーキテクチャは、無害な (攻撃のない) CAN メッセージのみでトレーニングされます。
統合用の IDS-ECU システムとしてリソースに制約のある Zynq Ultrascale プラットフォームをターゲットとする AMD/Xilinx の Vitis-AI ツールを使用してモデルを量子化します。
提案されたモデルは、最先端の教師なし学習ベースの IDS と比較した場合、公的に利用可能な攻撃データセットからの目に見えない DoS、ファジング、およびスプーフィング攻撃に対して、同等以上の分類精度 (> 99.5%) を達成することに成功しました。
さらに、CAN メッセージのウィンドウでの IDS 操作を受信と巧みにオーバーラップさせることで、このモデルは高速 CAN のラインレート検出 (ウィンドウあたり 0.43 ミリ秒) を満たすことができ、推論あたりの低エネルギー消費と組み合わせることで、
このアーキテクチャは、重要な CAN ネットワークに対するゼロデイ攻撃の検出に最適です。

要約(オリジナル)

Increasing automation in vehicles enabled by increased connectivity to the outside world has exposed vulnerabilities in previously siloed automotive networks like controller area networks (CAN). Attributes of CAN such as broadcast-based communication among electronic control units (ECUs) that lowered deployment costs are now being exploited to carry out active injection attacks like denial of service (DoS), fuzzing, and spoofing attacks. Research literature has proposed multiple supervised machine learning models deployed as Intrusion detection systems (IDSs) to detect such malicious activity; however, these are largely limited to identifying previously known attack vectors. With the ever-increasing complexity of active injection attacks, detecting zero-day (novel) attacks in these networks in real-time (to prevent propagation) becomes a problem of particular interest. This paper presents an unsupervised-learning-based convolutional autoencoder architecture for detecting zero-day attacks, which is trained only on benign (attack-free) CAN messages. We quantise the model using Vitis-AI tools from AMD/Xilinx targeting a resource-constrained Zynq Ultrascale platform as our IDS-ECU system for integration. The proposed model successfully achieves equal or higher classification accuracy (> 99.5%) on unseen DoS, fuzzing, and spoofing attacks from a publicly available attack dataset when compared to the state-of-the-art unsupervised learning-based IDSs. Additionally, by cleverly overlapping IDS operation on a window of CAN messages with the reception, the model is able to meet line-rate detection (0.43 ms per window) of high-speed CAN, which when coupled with the low energy consumption per inference, makes this architecture ideally suited for detecting zero-day attacks on critical CAN networks.

arxiv情報

著者 Shashwat Khandelwal,Shreejith Shanker
発行日 2024-01-19 14:36:01+00:00
arxivサイト arxiv_id(pdf)

提供元, 利用サービス

arxiv.jp, Google

カテゴリー: cs.CR, cs.LG, cs.SY, eess.SY パーマリンク