In dieser Studie haben wir drei Arten von Angriffen auf das UAVCAN-Protokoll von Drohnen durchgeführt: Flooding, Fuzzy und Replay-Angriffe. Diese Angriffe wurden über insgesamt 10 Szenarien hinweg durchgeführt.
Der Flooding-Angriff zielt darauf ab, so viele verfügbare Serverressourcen wie möglich zu verbrauchen, um legitime Nutzer am Zugriff zu hindern. Der Fuzzy-Angriff injiziert zufällige Werte in die UAVCAN-Nachrichten, um potenzielle Schwachstellen zu identifizieren. Der Replay-Angriff beinhaltet das böswillige Retransmittieren gültiger Datenübertragungen.
Die Angriffsszenarios umfassen verschiedene Kombinationen und Zeitpunkte dieser drei Angriffsarten während des Starts und der Steuerung der Drohne. Die Auswirkungen reichen von Motorstopps und Flugstörungen bis hin zum Verlust der normalen Steuerung. Der gesammelte Datensatz soll die Entwicklung von Erkennungssystemen für Anomalien im UAVCAN-Protokoll unterstützen.
In eine andere Sprache
aus dem Quellinhalt
arxiv.org
Wichtige Erkenntnisse aus
by Dongsung Kim... um arxiv.org 04-09-2024
https://arxiv.org/pdf/2212.09268.pdfTiefere Fragen