Analysis and Implementation of Attack Scenarios and Detection Monitors for Repeated Replay Attacks against Cyber-Physical Systems
Project/Area Number |
22K04156
|
Research Category |
Grant-in-Aid for Scientific Research (C)
|
Allocation Type | Multi-year Fund |
Section | 一般 |
Review Section |
Basic Section 21040:Control and system engineering-related
|
Research Institution | Oita University |
Principal Investigator |
松尾 孝美 大分大学, 理工学部, 教授 (90181700)
|
Project Period (FY) |
2022-04-01 – 2025-03-31
|
Project Status |
Granted (Fiscal Year 2022)
|
Budget Amount *help |
¥4,160,000 (Direct Cost: ¥3,200,000、Indirect Cost: ¥960,000)
Fiscal Year 2024: ¥1,040,000 (Direct Cost: ¥800,000、Indirect Cost: ¥240,000)
Fiscal Year 2023: ¥1,040,000 (Direct Cost: ¥800,000、Indirect Cost: ¥240,000)
Fiscal Year 2022: ¥2,080,000 (Direct Cost: ¥1,600,000、Indirect Cost: ¥480,000)
|
Keywords | サイバー物理系 / リプレイ攻撃 / 協調型車間距離維持支援システム / ロボカー / IoTセキュリティ / 非線形制御理論 / 適応制御理論 / ウォーターマーキング / 攻撃検出困難性 |
Outline of Research at the Start |
我々の提案した適応クルーズ制御系の攻撃シナリオである繰り返しリプレイ攻撃の3パターンの解析手法を,繰り返し制御系およびスライディングモード制御系の手法を拡張することにより,攻撃法と攻撃検出法を提案する.さらに,ロボカーの協調型車間距離制御系へ繰り返しリプレイ攻撃の3パターンと検出モニタを無線通信系に実装し,その攻撃強度と検出性能を確認する.これにより,制御理論の新たな方向性を示すとともに,実装実験を通じて,自動運転システムのセキュリティ強化を目指す.
|
Outline of Annual Research Achievements |
制御系のサイバー攻撃に対するセキュリティ対策は喫緊の課題である.本研究では,協調型車間距離維持支援システム(CACC)に対してリプレイ攻撃の攻撃性能を検証することを目的としている.我々は, 3種類の攻撃をCACCの距離センサ,または,車車間通信に仕掛け攻撃性能の検証を行った.そこで,科研費により購入した2台目(1台目は既設備)のRobocarを用いて,2台の車両で車車間通信を模擬し,ここにリプレイ攻撃が行われたときのCACCコントローラのリプレイ攻撃に対する耐性を評価した.本来のCACCは,先行車の入力信号である目標加速度信号を後続車に送る.ところが,実機はZMP社製1/10スケールのRobocarでは,入力信号が速度信号であるため,本研究では,後続車に送る信号を先行車の入力信号である速度信号としている.そこで,攻撃は先行車からネットワークを通じて送られてくる信号も速度信号としている.このため,本来のCACCと区別するため,速度信号型CACCと呼ぶことにする.本論文では,速度信号型CACC}プログラムとこれまで検証されていなかった2つの繰り返しリプレイ攻撃,ならびに比較のためのリプレイ攻撃の3つの攻撃アルゴリズムを実装した.RoboCarを用いてCACCに対して,delayリプレイ攻撃,開ループ型繰り返しリプレイ攻撃,内部モデル型繰り返しリプレイ攻撃の3種類の攻撃を仕掛け,実機での攻撃性能を検証した.数値シミュレーションでの結果と同様に,delayリプレイ攻撃と開ループ型繰り返しリプレイ攻撃の場合は衝突はしなかったが,挙動が振動的になることが確認できた.また,内部モデル型繰り返し攻撃は実行後に攻撃信号が急激に大きくなり,衝突する可能性が高い攻撃であることを確認した.内部モデル型の攻撃信号は,CACCの場合にはネットワーク上のソフトウェアとして容易に実装できる特徴がある.
|
Current Status of Research Progress |
Current Status of Research Progress
2: Research has progressed on the whole more than it was originally planned.
Reason
協調型車間距離維持支援システムのコントローラでは,自車の車間センサと先行車からの送信信号を用いているが,本年度は,ロボカー2台を用いたシステム実装に重点をおいた.購入したロボカーには,レーザ距離センサが装備されているため,これを距離センサとしてシステムに組み込み,車車間通信は,WiFiを用いたパソコンとの通信が可能なため,パソコン内で模擬的に3種類の攻撃を実装した.このシステムで2台を実走させて,おおむねシミュレーションに近い攻撃性能のデータを取得することができた.これまで,自車の距離センサや速度センサに対する内部モデル型攻撃は,センサソフトウェアにウィルスを仕込む困難があったが,車車間通信の場合には,内部ソフトウェアの改変が必要ないため,実現が容易な攻撃となる点が,これまでの研究で予想していなかったことである.さらに,攻撃の検出のために,制御信号と並列にWatermarking 信号を装備して,スーパーツイスティングコントローラおよび相互相関関数を用いた2種類の検出器を提案し,シミュレーションにより,検出可能であることを確認した.
|
Strategy for Future Research Activity |
2年目となる今年度は,以下の点について,研究を推進する予定である. (1)Watermarking 信号を用いない攻撃検出器をオブザーバや微分推定器を用いて考案する. (2)多機電力系統へリプレイ攻撃を適用し,攻撃性能を検証し,結果を国際会議にて発表する. (3)もっとも深刻な攻撃である内部モデル型繰り返しリプレイ攻撃を防御する方法を検討する.
|
Report
(1 results)
Research Products
(9 results)