要約
Gazebo シミュレーターなどのさまざまなシミュレーターで安全シミュレーションを実施することは、潜在的な安全リスク (衝突など) に対して車両をテストする非常に一般的な手段になりました。
ただし、セキュリティ テストの場合はそうではありませんでした。
セキュリティ攻撃は異なる抽象化レベルで実行されるため、シミュレータでセキュリティ テストを実行することは非常に困難です。
さらに、攻撃自体もより巧妙になっており、これがシミュレータでの実行の難しさに直接影響しています。
このペーパーでは、シミュレーション可能な攻撃の可能性を調査し、シミュレーションを実行することで、前述のギャップに対処することを試みます。
提示されたアプローチは、無人航空機の LiDAR および GPS コンポーネントをターゲットとした攻撃をシミュレートできることを示しています。
これは、ROS および MAVLink プロトコルの脆弱性を悪用し、悪意のあるプロセスをアプリケーションに挿入することによって実現されます。
その結果、任意の値を持つメッセージが対応するトピックにスプーフィングされる可能性があり、これにより攻撃者が関連パラメータを更新し、車両の衝突を引き起こす可能性があります。
これは複数のシナリオでテストされ、スプーフィングやジャミングなどの特定の種類の攻撃を実際にシミュレートできることが証明されました。
要約(オリジナル)
Conducting safety simulations in various simulators, such as the Gazebo simulator, became a very popular means of testing vehicles against potential safety risks (i.e. crashes). However, this was not the case with security testing. Performing security testing in a simulator is very difficult because security attacks are performed on a different abstraction level. In addition, the attacks themselves are becoming more sophisticated, which directly contributes to the difficulty of executing them in a simulator. In this paper, we attempt to tackle the aforementioned gap by investigating possible attacks that can be simulated, and then performing their simulations. The presented approach shows that attacks targeting the LiDAR and GPS components of unmanned aerial vehicles can be simulated. This is achieved by exploiting vulnerabilities of the ROS and MAVLink protocol and injecting malicious processes into an application. As a result, messages with arbitrary values can be spoofed to the corresponding topics, which allows attackers to update relevant parameters and cause a potential crash of a vehicle. This was tested in multiple scenarios, thereby proving that it is indeed possible to simulate certain attack types, such as spoofing and jamming.
arxiv情報
著者 | Irdin Pekaric,David Arnold,Michael Felderer |
発行日 | 2023-09-18 10:34:32+00:00 |
arxivサイト | arxiv_id(pdf) |
提供元, 利用サービス
arxiv.jp, Google