Erkennung von Zero-Day-Angriffen in vernetzten Autos
Ein neues Modell verbessert die Fahrzeugsicherheit, indem es unsichtbare Angriffs-muster erkennt.
― 7 min Lesedauer
Inhaltsverzeichnis
Autos werden heutzutage immer smarter und vernetzter als je zuvor. Während diese neue Technologie viele Vorteile für Sicherheit und Komfort mit sich bringt, öffnet sie auch die Tür für neue Arten von Angriffen. Eines der wichtigsten Netzwerke, das verschiedene Teile eines Autos miteinander verbindet, heisst Controller Area Network (CAN). Dieses Netzwerk ermöglicht es verschiedenen elektronischen Komponenten, wie Sensoren und Steuergeräten, miteinander zu kommunizieren. Allerdings kann die Funktionsweise von CAN von Angreifern ausgenutzt werden, die schädliche Nachrichten in das Netzwerk einspeisen wollen.
In den letzten Jahren wurden verschiedene Angriffe beobachtet, darunter Denial-of-Service (DoS)-Angriffe, Fuzzing und Spoofing. Viele der bestehenden Methoden zielen darauf ab, diese Bedrohungen zu identifizieren, konzentrieren sich jedoch hauptsächlich auf bereits bekannte Angriffe. Das bedeutet, dass sie Schwierigkeiten haben, neue Angriffe zu erkennen, die bisher nicht gesehen wurden, bekannt als Zero-Day-Angriffe. Diese Arten von Angriffen in Echtzeit zu erkennen, ist entscheidend für die Sicherheit moderner Fahrzeuge.
Die Herausforderung, Zero-Day-Angriffe zu erkennen
Zero-Day-Angriffe sind besonders problematisch, weil sie ohne Vorwarnung auftreten können und Techniken verwenden, die nicht zuvor dokumentiert wurden. Traditionelle Methoden, wie überwachtes maschinelles Lernen, benötigen normalerweise viele Daten über vergangene Angriffe, um zu lernen. Wenn das Modell den Angriff zuvor nie gesehen hat, wird es ihn wahrscheinlich nicht als Problem erkennen.
Da Autos immer mehr vernetzte Funktionen bieten, steigt die Wahrscheinlichkeit neuer Angriffsmethoden. Daher ist die Erkennung von neuen und bekannten Bedrohungen zu einer Priorität geworden. Eine mögliche Lösung besteht darin, Modelle zu verwenden, die lernen können, ohne beschriftete Angriffsdatensätze zu benötigen. Dieser Ansatz kann es dem System ermöglichen, ungewöhnliches Verhalten zu kennzeichnen, selbst wenn es diesem vorher noch nicht begegnet ist.
Unser Ansatz: Verwendung von unüberwachtem Lernen
Wir schlagen vor, ein spezielles Modell namens konvolutionalen Autoencoder zur Erkennung von Zero-Day-Angriffen zu verwenden. Dieses Modell wird ausschliesslich auf normalen Nachrichten trainiert, das bedeutet, es lernt, wie typisches Verhalten aussieht, ohne von Angriffen zu wissen. Durch die Verarbeitung der Daten auf eine bestimmte Weise kann dieses Modell erkennen, wann etwas Ungewöhnliches in Echtzeit passiert.
Das Modell ist so entworfen, dass es effizient genug ist, um auf einer ressourcenbeschränkten Plattform zu laufen, was für Fahrzeuge wichtig ist, in denen Platz und Energie begrenzt sind. Der Trainingsprozess verwendet eine Methode, die dem Modell hilft, genaue Vorhersagen zu treffen, während sie minimale Rechenressourcen benötigt.
Warum Autoencoder verwenden?
Autoencoder sind spezielle neuronale Netzwerke, die lernen, Eingabedaten zu komprimieren und dann wiederherzustellen. Die Idee ist, dass das Netzwerk während des Trainings lernt, normales Verhalten kompakt darzustellen. Wenn es auf Daten stösst, die sich signifikant von dem unterscheiden, was es gelernt hat, hat es Schwierigkeiten, diese Daten zu rekonstruieren, was zu einem höheren Fehler führt. Dieser Fehler kann als guter Indikator für einen Angriff dienen.
Einfacher ausgedrückt: Wenn das Modell etwas sieht, das nicht ins normale Muster passt, kann es das als verdächtig kennzeichnen. Indem wir einen geeigneten Schwellenwert setzen, können wir bestimmen, welches Fehlerniveau akzeptabel ist und was als potenzielle Bedrohung gelten sollte.
Autoencoders
Das Design desDer Autoencoder besteht aus zwei Hauptteilen: dem Encoder und dem Decoder. Der Encoder nimmt die normalen CAN-Nachrichten und komprimiert sie in eine kleinere Darstellung, während der Decoder versucht, die ursprünglichen Nachrichten aus diesem kompakten Format wiederherzustellen.
Für unser Design haben wir zwei Arten von Schichten gewählt, um die Daten effektiv zu verarbeiten. Der Encoder hat Schichten, die die eingehenden Daten nehmen und sie in der Grösse reduzieren, während sie wichtige Merkmale bewahren. Der Decoder nutzt dann die komprimierten Daten, um die ursprüngliche Nachricht wiederherzustellen.
Integration des Systems in Fahrzeuge
Um unseren Autoencoder effektiv in einem Fahrzeug nutzen zu können, muss er in die bestehenden elektronischen Steuergeräte (ECUs) des Autos integriert werden. Diese Einheiten sind für verschiedene Funktionen verantwortlich, und die Integration unseres Intrusion Detection Systems (IDS) in sie ermöglicht eine Echtzeitüberwachung.
Die Einrichtung ermöglicht es den Software- und Hardwarekomponenten, nahtlos zusammenzuarbeiten, wodurch es möglich ist, schnell auf verdächtige Nachrichten zu reagieren und dabei die Ressourcen des Fahrzeugs effizient zu nutzen.
Training des Modells
Das Trainieren des Modells erfordert einen Datensatz, der sowohl normale Nachrichten als auch Angriffsnachrichten enthält. Wir verwenden einen öffentlich verfügbaren Datensatz, um die Muster des regulären CAN-Verkehrs zu erlernen. Indem wir das Modell nur mit benignen Daten konfrontieren, lernt es das erwartete Verhalten. Später testen wir das Modell gegen verschiedene ungesehene Angriffsnachrichten, um seine Fähigkeit zur Kennzeichnung von Anomalien zu bewerten.
Wir teilen die Daten in drei Teile: einen für das Training, einen für die Validierung und einen für das Testen. Diese Methode stellt sicher, dass das Modell gut abgestimmt ist und unregelmässige Muster effektiv erkennen kann. Während des Trainings überwachen wir die Leistung, um Überanpassung zu vermeiden und sicherzustellen, dass das Modell gut auf neue Daten verallgemeinert.
Testen des Modells
Sobald das Modell trainiert ist, wird es unter Verwendung verschiedener Angriffszenarien evaluiert, um zu sehen, wie gut es funktioniert. Wir überprüfen seine Genauigkeit bei der Identifizierung bekannter Angriffstypen, darunter DoS, Fuzzing und Spoofing. Der Vergleich seiner Ergebnisse mit bestehenden Systemen zeigt, wie effektiv unser Ansatz Zero-Day-Angriffe identifizieren kann.
Die Tests zeigen, dass unser Modell eine hohe Genauigkeitsrate erreicht, was bedeutet, dass es verdächtige Aktivitäten effektiv kennzeichnet. Das ist eine signifikante Verbesserung gegenüber traditionellen Methoden, die neuartige Angriffe, die normalen Verkehrsmustern ähneln, möglicherweise übersehen könnten.
Leistungsbewertung
Bei der Bewertung der Leistung des Modells betrachten wir mehrere Faktoren, darunter Geschwindigkeit und Energieverbrauch. Ziel ist es, sicherzustellen, dass es Bedrohungen schnell erkennt und dabei so wenig Energie wie möglich verbraucht.
Unser System kann einen Block von CAN-Nachrichten in bemerkenswert kurzer Zeit verarbeiten, was es für Hochgeschwindigkeitsnetzwerke in modernen Fahrzeugen geeignet macht. Diese Geschwindigkeit bedeutet, dass selbst wenn ein neuer Angriff auftritt, er möglicherweise noch aufgefangen werden kann, bevor er Schaden anrichtet.
Zusätzlich messen wir die Menge an Strom, die während der Verarbeitung verbraucht wird. Unsere Ergebnisse zeigen, dass das System weniger Energie benötigt als andere bestehende Lösungen, was es zu einer ausgezeichneten Wahl für Anwendungen in Fahrzeugen macht, wo Effizienz entscheidend ist.
Vorteile unseres Ansatzes
Es gibt mehrere Vorteile, unser unüberwachtes Lernmodell als IDS zu nutzen:
Echtzeit-Erkennung: Das Modell ist darauf ausgelegt, Bedrohungen zu erkennen, während sie eintreten, ohne vorheriges Wissen über spezifische Angriffsmethoden zu benötigen.
Hohe Genauigkeit: Tests zeigen, dass es ein hohes Mass an Genauigkeit bei der Identifizierung von Angriffstypen erreicht, das mit bestehenden Lösungen übereinstimmt oder diese übertrifft.
Geringer Energieverbrauch: Die Integration dieses Systems in die vorhandene Hardware eines Autos ermöglicht einen energieeffizienten Betrieb.
Anpassungsfähigkeit: Da das Modell aus normalem Verkehr lernt, kann es sich an Änderungen im Netzwerk anpassen, ohne ständige Updates zu benötigen.
Einfache Integration: Das Design passt gut zu aktuellen ECU-Architekturen, was die Bereitstellung ohne grössere Umgestaltungen erleichtert.
Fazit
Da Fahrzeuge zunehmend komplexer werden, wächst der Bedarf an robusten Sicherheitsmassnahmen. Unser Ansatz bietet eine vielversprechende Lösung zur Erkennung von Zero-Day-Angriffen mithilfe eines unüberwachten Lernmodells. Durch die Erkennung ungewöhnlicher Muster im CAN-Netzwerk können wir die Sicherheit und Zuverlässigkeit moderner Automobile verbessern.
Die erfolgreiche Integration unseres Modells zeigt, dass es möglich ist, Fahrzeugnetzwerke effektiv zu überwachen, ohne signifikante Ressourcenbelastungen. Zukünftige Arbeiten werden sich darauf konzentrieren, das Modell weiter zu verfeinern und zusätzliche Funktionen wie den tatsächlichen Inhalt der Nachrichten zu berücksichtigen, um die Erkennungsraten weiter zu verbessern. Letztendlich ist es unser Ziel, ein robustes, energieeffizientes IDS zu schaffen, das die Sicherheit aller vernetzten Fahrzeuge erhöht.
Titel: Real-Time Zero-Day Intrusion Detection System for Automotive Controller Area Network on FPGAs
Zusammenfassung: Increasing automation in vehicles enabled by increased connectivity to the outside world has exposed vulnerabilities in previously siloed automotive networks like controller area networks (CAN). Attributes of CAN such as broadcast-based communication among electronic control units (ECUs) that lowered deployment costs are now being exploited to carry out active injection attacks like denial of service (DoS), fuzzing, and spoofing attacks. Research literature has proposed multiple supervised machine learning models deployed as Intrusion detection systems (IDSs) to detect such malicious activity; however, these are largely limited to identifying previously known attack vectors. With the ever-increasing complexity of active injection attacks, detecting zero-day (novel) attacks in these networks in real-time (to prevent propagation) becomes a problem of particular interest. This paper presents an unsupervised-learning-based convolutional autoencoder architecture for detecting zero-day attacks, which is trained only on benign (attack-free) CAN messages. We quantise the model using Vitis-AI tools from AMD/Xilinx targeting a resource-constrained Zynq Ultrascale platform as our IDS-ECU system for integration. The proposed model successfully achieves equal or higher classification accuracy (> 99.5%) on unseen DoS, fuzzing, and spoofing attacks from a publicly available attack dataset when compared to the state-of-the-art unsupervised learning-based IDSs. Additionally, by cleverly overlapping IDS operation on a window of CAN messages with the reception, the model is able to meet line-rate detection (0.43 ms per window) of high-speed CAN, which when coupled with the low energy consumption per inference, makes this architecture ideally suited for detecting zero-day attacks on critical CAN networks.
Autoren: Shashwat Khandelwal, Shreejith Shanker
Letzte Aktualisierung: 2024-01-19 00:00:00
Sprache: English
Quell-URL: https://arxiv.org/abs/2401.10724
Quell-PDF: https://arxiv.org/pdf/2401.10724
Lizenz: https://creativecommons.org/licenses/by/4.0/
Änderungen: Diese Zusammenfassung wurde mit Unterstützung von AI erstellt und kann Ungenauigkeiten enthalten. Genaue Informationen entnehmen Sie bitte den hier verlinkten Originaldokumenten.
Vielen Dank an arxiv für die Nutzung seiner Open-Access-Interoperabilität.