Détecter des attaques Zero-Day dans les voitures connectées
Un nouveau modèle améliore la sécurité des véhicules en identifiant des schémas d'attaque invisibles.
― 8 min lire
Table des matières
- Le défi de la détection des attaques zero-day
- Notre approche : utiliser l'apprentissage non supervisé
- Pourquoi utiliser des Autoencodeurs ?
- La conception de l'autoencodeur
- Intégration du système dans les véhicules
- Entraînement du modèle
- Tester le modèle
- Évaluation de la performance
- Avantages de notre approche
- Conclusion
- Source originale
Les voitures d'aujourd'hui deviennent plus intelligentes et plus connectées que jamais. Bien que cette nouvelle technologie apporte de nombreux avantages en matière de sécurité et de commodité, elle ouvre aussi la porte à de nouveaux types d'attaques. L'un des principaux réseaux qui relie différentes parties d'une voiture s'appelle le Réseau de Contrôle de Zone (CAN). Ce réseau permet à différentes pièces électroniques, comme les capteurs et les unités de contrôle, de communiquer entre elles. Cependant, le fonctionnement du CAN peut être exploité par des attaquants qui veulent injecter des messages nuisibles dans le réseau.
Ces dernières années, diverses attaques ont été observées, y compris des attaques par déni de service (DoS), du fuzzing et du spoofing. Beaucoup de méthodes existantes visent à identifier ces menaces, mais elles se concentrent surtout sur des attaques déjà connues. Cela signifie qu'elles ont du mal à attraper de nouvelles attaques qui n'ont pas encore été vues, connues sous le nom d'attaques zero-day. Détecter ce type d'attaques en temps réel est crucial pour la sécurité et la sûreté des véhicules modernes.
Le défi de la détection des attaques zero-day
Les attaques zero-day sont particulièrement problématiques car elles peuvent se produire sans avertissement, utilisant des techniques qui n'ont pas été documentées auparavant. Les méthodes traditionnelles, comme les modèles d'apprentissage machine supervisé, nécessitent généralement beaucoup de données sur les attaques passées pour apprendre. Si le modèle n'a jamais vu l'attaque auparavant, il est peu probable qu'il la reconnaisse comme un problème.
Avec les voitures ayant de plus en plus de fonctionnalités connectées, la probabilité de nouveaux méthodes d'attaque augmente. Donc, détecter à la fois les menaces nouvelles et connues est devenu une priorité. Une solution potentielle est d'utiliser des modèles qui peuvent apprendre sans avoir besoin de données d'attaque étiquetées. Cette approche peut permettre au système de signaler des comportements inhabituels même s'il ne les a jamais rencontrés auparavant.
Notre approche : utiliser l'apprentissage non supervisé
Nous proposons d'utiliser un modèle spécial appelé autoencodeur convolutionnel pour détecter les attaques zero-day. Ce modèle est entraîné uniquement sur des messages normaux, ce qui signifie qu'il apprend à quoi ressemble une activité typique sans connaître les attaques. En traitant les données d'une manière spécifique, ce modèle peut identifier quand quelque chose d'inhabituel se produit en temps réel.
Le modèle est conçu pour être suffisamment efficace pour fonctionner sur une plateforme à ressources limitées, ce qui est important pour les véhicules où l'espace et l'énergie sont restreints. Le processus d'entraînement utilise une méthode qui aide le modèle à faire des prédictions précises tout en nécessitant des ressources informatiques minimales.
Autoencodeurs ?
Pourquoi utiliser desLes autoencodeurs sont des réseaux de neurones uniques qui apprennent à compresser puis à reconstruire des données d'entrée. L'idée est que, pendant l'entraînement, le réseau apprend à représenter le comportement normal de manière compacte. Lorsqu'il rencontre des données qui semblent significativement différentes de ce qu'il a appris, il aura du mal à reconstruire ces données, ce qui entraîne une erreur plus élevée. Cette erreur peut servir d'indicateur pour détecter une attaque.
En termes plus simples, si le modèle voit quelque chose qui ne correspond pas au schéma normal, il peut le signaler comme suspect. En fixant un seuil approprié, nous pouvons déterminer quel niveau d'erreur est acceptable et ce qui devrait être considéré comme une menace potentielle.
La conception de l'autoencodeur
L'autoencodeur se compose de deux parties principales : l'encodeur et le décodeur. L'encodeur prend les messages CAN normaux et les compresse en une représentation plus petite, tandis que le décodeur tente de reconstruire les messages originaux à partir de ce format compact.
Pour notre conception, nous avons choisi deux types de couches pour aider à traiter les données efficacement. L'encodeur a des couches qui prennent les données entrantes et les réduisent en taille tout en préservant des caractéristiques importantes. Le décodeur utilise ensuite ces données compressées pour recréer le message original.
Intégration du système dans les véhicules
Pour utiliser notre autoencodeur efficacement dans un véhicule, il doit être intégré aux unités de contrôle électronique (ECU) existantes de la voiture. Ces unités sont responsables de diverses fonctions, et intégrer notre Système de détection d'intrusions (IDS) leur permet une surveillance en temps réel.
La configuration permet aux composants logiciels et matériels de fonctionner ensemble sans accroc, rendant possible une réponse rapide aux messages suspects tout en utilisant efficacement les ressources du véhicule.
Entraînement du modèle
Entraîner le modèle nécessite un ensemble de données contenant à la fois des messages normaux et des messages d'attaque. Nous utilisons un ensemble de données disponible publiquement pour apprendre les motifs du trafic CAN régulier. En exposant le modèle uniquement aux données bénignes, il apprend le comportement attendu. Plus tard, nous testons le modèle contre divers messages d'attaque non vus pour évaluer sa capacité à signaler les Anomalies.
Nous divisons les données en trois parties : une pour l'entraînement, une pour la validation, et une pour le test. Cette méthode garantit que le modèle est bien ajusté et peut reconnaître efficacement des motifs irréguliers. Pendant l'entraînement, nous surveillons la performance pour éviter le surajustement, garantissant que le modèle généralise bien aux nouvelles données.
Tester le modèle
Une fois le modèle entraîné, il est évalué en utilisant différents scénarios d'attaque pour voir à quel point il performe bien. Nous vérifions son efficacité à identifier les types d'attaques connus, y compris DoS, fuzzing et spoofing. Comparer ses résultats avec les systèmes existants montre à quel point notre approche peut identifier les attaques zero-day.
Les tests révèlent que notre modèle atteint un taux de précision élevé, ce qui signifie qu'il signale efficacement les activités suspectes. C'est une amélioration significative par rapport aux méthodes traditionnelles qui pourraient rater des attaques nouvelles similaires à des schémas de trafic normaux.
Évaluation de la performance
Dans l'évaluation de la performance du modèle, nous examinons plusieurs facteurs, notamment la vitesse et la consommation d'énergie. L'objectif est de garantir qu'il détecte les menaces rapidement tout en consommant le moins d'énergie possible.
Notre système peut traiter un bloc de messages CAN dans un temps remarquablement court, ce qui le rend adapté aux réseaux à haute vitesse que l'on trouve dans les véhicules modernes. Cette rapidité signifie que même si une nouvelle attaque se produit, elle peut potentiellement être interceptée avant de causer des dommages.
De plus, nous mesurons la quantité d'énergie consommée pendant le traitement. Nos résultats montrent que le système utilise moins d'énergie par rapport aux autres solutions existantes, ce qui en fait un excellent choix pour des applications dans des véhicules où l'efficacité est cruciale.
Avantages de notre approche
Il y a plusieurs avantages à utiliser notre modèle d'apprentissage non supervisé comme IDS :
Détection en temps réel : Le modèle est conçu pour attraper les menaces au fur et à mesure qu'elles se produisent, sans avoir besoin de connaissances préalables sur des méthodes d'attaque spécifiques.
Haute précision : Les tests montrent qu'il atteint un niveau élevé de précision dans l'identification des types d'attaques, égalant ou dépassant les solutions existantes.
Faible consommation d'énergie : L'intégration de ce système dans le matériel existant d'une voiture permet un fonctionnement économe en énergie.
Adaptabilité : Comme le modèle apprend du trafic normal, il peut s'adapter à des changements au sein du réseau sans avoir besoin de mises à jour constantes.
Facilité d'intégration : La conception s'adapte bien aux architectures ECU actuelles, ce qui facilite son déploiement sans gros changements.
Conclusion
Alors que les véhicules deviennent de plus en plus sophistiqués, le besoin de mesures de sécurité robustes augmente. Notre approche offre une solution prometteuse pour détecter les attaques zero-day en utilisant un modèle d'apprentissage non supervisé. En reconnaissant des motifs inhabituels dans le réseau CAN, nous pouvons améliorer la sécurité et la fiabilité des automobiles modernes.
L'intégration réussie de notre modèle démontre qu'il est possible de surveiller efficacement les réseaux de véhicules sans une surcharge de ressources significative. Les travaux futurs se concentreront sur le perfectionnement du modèle et sur la prise en compte de fonctionnalités supplémentaires, comme le contenu réel des messages, pour améliorer encore les taux de détection. En fin de compte, notre objectif est de créer un IDS robuste et peu énergivore qui renforce la sécurité de tous les véhicules connectés.
Titre: Real-Time Zero-Day Intrusion Detection System for Automotive Controller Area Network on FPGAs
Résumé: Increasing automation in vehicles enabled by increased connectivity to the outside world has exposed vulnerabilities in previously siloed automotive networks like controller area networks (CAN). Attributes of CAN such as broadcast-based communication among electronic control units (ECUs) that lowered deployment costs are now being exploited to carry out active injection attacks like denial of service (DoS), fuzzing, and spoofing attacks. Research literature has proposed multiple supervised machine learning models deployed as Intrusion detection systems (IDSs) to detect such malicious activity; however, these are largely limited to identifying previously known attack vectors. With the ever-increasing complexity of active injection attacks, detecting zero-day (novel) attacks in these networks in real-time (to prevent propagation) becomes a problem of particular interest. This paper presents an unsupervised-learning-based convolutional autoencoder architecture for detecting zero-day attacks, which is trained only on benign (attack-free) CAN messages. We quantise the model using Vitis-AI tools from AMD/Xilinx targeting a resource-constrained Zynq Ultrascale platform as our IDS-ECU system for integration. The proposed model successfully achieves equal or higher classification accuracy (> 99.5%) on unseen DoS, fuzzing, and spoofing attacks from a publicly available attack dataset when compared to the state-of-the-art unsupervised learning-based IDSs. Additionally, by cleverly overlapping IDS operation on a window of CAN messages with the reception, the model is able to meet line-rate detection (0.43 ms per window) of high-speed CAN, which when coupled with the low energy consumption per inference, makes this architecture ideally suited for detecting zero-day attacks on critical CAN networks.
Auteurs: Shashwat Khandelwal, Shreejith Shanker
Dernière mise à jour: 2024-01-19 00:00:00
Langue: English
Source URL: https://arxiv.org/abs/2401.10724
Source PDF: https://arxiv.org/pdf/2401.10724
Licence: https://creativecommons.org/licenses/by/4.0/
Changements: Ce résumé a été créé avec l'aide de l'IA et peut contenir des inexactitudes. Pour obtenir des informations précises, veuillez vous référer aux documents sources originaux dont les liens figurent ici.
Merci à arxiv pour l'utilisation de son interopérabilité en libre accès.