Poste:机器人车辆传感器欺骗攻击的自动发现

摘要

在本文中,我们提出了一个新的传感器模糊框架SensorFuzz,它可以系统地发现机器人车辆上潜在的传感器欺骗攻击。它通过正式模拟现有的传感器攻击和利用高保真车辆模拟来产生恶意的传感器输入,然后用基于弹性的反馈机制分析输入对车辆的影响。

introduction

研究背景:

  • 现在有很多针对RV(robotic vehicles)的攻击;
  • 发现RV的未知攻击并进行防御具有挑战性,因为
    • 传感器输入值具有巨大和动态的范围
    • 实验昂贵耗时

研究内容:

  • 开发了一个反馈驱动的模糊器SensorFuzz
  • 生成真实的传感器欺骗输入
  • 基于一个高保真的环内软件模拟器
  • 通过突变模型来减少误报
  • 监控系统内部状态,测量RV对攻击的弹性,弹性评分作为反馈。

MOTIVATION AND CHALLENGES

Large input space:输入空间极其巨大,但是大量的输入其实在现实生活中不会出现,所以利用传感器和相关攻击的语义引导的模糊分析将促进攻击发现的过程。

Fuzzing feedback:fuzz测试的feedback选择什么指标是个挑战。

DESIGN

image-20221115173525102

首先,在模拟器中,我们对产生模拟器输入的函数进行检测,以检索原始的传感器值,并注入由SensorFuzz变异的传感器值。第二,由控制系统产生的控制状态日志被用来实时计算RV对变异值的弹性。然后,弹性被用作反馈,以帮助生成下一个输入。第三,GCS的任务状态被用来检测任务失败。

传感器输入变异

利用现有传感器攻击公式(这个公式就是关于振幅,频率,相位的公式,因为传感器输入的值就是这些),开发了突变模型(其实也是个关于振幅频率相位的公式)。

基于弹性的反馈机制

给出了弹性分数的计算公式和突变模型的选择策略。

我的评价

这篇论文只是把fuzz的思想移植到RV的漏洞检测上,可能这块做的人比较少。创新点在于传感器输入变异公式和弹性衡量公式,但是还是处在一个建模的阶段,不算很难。