Negli ultimi anni, nel settore automotive c’è stata una svolta in termini di connettività, grazie al crescente impiego della tecnologia V2V (Vehicle-To-Vehicle) ed all’implementazione del modello comunicativo V2I (Vechicle-To-Infrastracture), sistemi informatici che permettono lo scambio di dati tra veicoli ed infrastrutture stradali. Al momento, però, non si può ancora parlare concretamente di progresso perché, oltre alla creazione di nuove opportunità, la diffusione di queste tecnologie ha aumentato anche le superfici attaccabili e, conseguentemente, le potenziali minacce. Attualmente, infatti, la comunicazione tra le varie unità di controllo elettronico (ECU) avviene tramite Control Area Network (CAN), un protocollo di rete altamente affidabile ed economico che risulta, tuttavia, evidentemente vulnerabile di fronte a possibili attacchi, per via della totale mancanza di meccanismi di difesa adeguati. A fronte di ciò, appare evidente che sia necessario intervenire per rafforzare il sistema di sicurezza informatica delle autovetture, in modo da evitare intrusioni. L’implementazione della sicurezza è legata all’utilizzo dei cosiddetti IDS (acronimo che sta per sistemi di rilevamento delle intrusioni) che devono tassativamente rilevare gli attacchi in tempo reale, pur mantenendo un consumo di energia contenuto, costi modesti ed utilizzando hardware con capacità molto limitate. Il mio lavoro punta a valutare le capacità di differenti tecniche di ottimizzazione su diverse piattaforme hardware in modo da rilevare i punti di forza e di debolezza nel migliorare la velocità della detection di CANnolo, uno degli IDS più completi nell’attuale stato dell’arte. Nel contesto automotive, stando alle informazioni in mio possesso, sono il primo ad effettuare una valutazione di questo tipo, andando a comprendere differenti tipologie di piattaforme hardware (CPUs, GPUs e FPGAs) e tecniche di ottimizzazione: come quantizzazione (attraverso Pytorch quantization library e Vitis Ai) e graph-level (attraverso Apache TVM).

In recent years, the automotive industry has seen a surge, thanks to the growing use of Vehicle-to-Vehicle (V2V) technology and the implementation of the Vehicle-to-Infrastructure (V2I) communication model, information systems that make possible the data exchange between vehicles and road infrastructure. Nevertheless, the creation of new opportunities and the diffusion of these technologies lead to a growth of the number of attackable surfaces and, consequently, the potential threats. In fact, the communication between the Electronic Control Unit (ECU) exploits a network protocol highly reliable and economical (the Control Area Network (CAN)) that results vulnerable in front of possible attacks, because of the total absence of appropriate protective mechanisms. On top of this, it seems clear that it is necessary to strengthen vehicles’ cyber-security systems, to detect intrusions. One of the most common security solutions is the usage of the so-called Intrusion Detection System (IDS) that must be able to detect the attacks in real-time while keeping a moderate consumption of energy, low costs and employing hardware with limited computational capabilities. In this sense, this work aims to evaluate the capabilities of different optimization techniques on various hardware platforms to provide their strengths and weaknesses in the detection time speedup of CAN IDSs. This thesis target CANnolo, one of the most complete state-of-the-art IDS. In the automotive context, to the best of my knowledge, I am the first to make such an evaluation, comprising different grades hardware platforms (CPUs, GPUs and FPGAs) and optimization techniques such as quantization (with the use of PyTorch library and Vitis Ai) and graph-level (with the use of Apache TVM).

On the feasibility of optimizing ML-based intrusion detection for CAN on real-world hardware platforms

Massaro, Enrico
2021/2022

Abstract

Negli ultimi anni, nel settore automotive c’è stata una svolta in termini di connettività, grazie al crescente impiego della tecnologia V2V (Vehicle-To-Vehicle) ed all’implementazione del modello comunicativo V2I (Vechicle-To-Infrastracture), sistemi informatici che permettono lo scambio di dati tra veicoli ed infrastrutture stradali. Al momento, però, non si può ancora parlare concretamente di progresso perché, oltre alla creazione di nuove opportunità, la diffusione di queste tecnologie ha aumentato anche le superfici attaccabili e, conseguentemente, le potenziali minacce. Attualmente, infatti, la comunicazione tra le varie unità di controllo elettronico (ECU) avviene tramite Control Area Network (CAN), un protocollo di rete altamente affidabile ed economico che risulta, tuttavia, evidentemente vulnerabile di fronte a possibili attacchi, per via della totale mancanza di meccanismi di difesa adeguati. A fronte di ciò, appare evidente che sia necessario intervenire per rafforzare il sistema di sicurezza informatica delle autovetture, in modo da evitare intrusioni. L’implementazione della sicurezza è legata all’utilizzo dei cosiddetti IDS (acronimo che sta per sistemi di rilevamento delle intrusioni) che devono tassativamente rilevare gli attacchi in tempo reale, pur mantenendo un consumo di energia contenuto, costi modesti ed utilizzando hardware con capacità molto limitate. Il mio lavoro punta a valutare le capacità di differenti tecniche di ottimizzazione su diverse piattaforme hardware in modo da rilevare i punti di forza e di debolezza nel migliorare la velocità della detection di CANnolo, uno degli IDS più completi nell’attuale stato dell’arte. Nel contesto automotive, stando alle informazioni in mio possesso, sono il primo ad effettuare una valutazione di questo tipo, andando a comprendere differenti tipologie di piattaforme hardware (CPUs, GPUs e FPGAs) e tecniche di ottimizzazione: come quantizzazione (attraverso Pytorch quantization library e Vitis Ai) e graph-level (attraverso Apache TVM).
LONGARI, STEFANO
ING - Scuola di Ingegneria Industriale e dell'Informazione
4-mag-2023
2021/2022
In recent years, the automotive industry has seen a surge, thanks to the growing use of Vehicle-to-Vehicle (V2V) technology and the implementation of the Vehicle-to-Infrastructure (V2I) communication model, information systems that make possible the data exchange between vehicles and road infrastructure. Nevertheless, the creation of new opportunities and the diffusion of these technologies lead to a growth of the number of attackable surfaces and, consequently, the potential threats. In fact, the communication between the Electronic Control Unit (ECU) exploits a network protocol highly reliable and economical (the Control Area Network (CAN)) that results vulnerable in front of possible attacks, because of the total absence of appropriate protective mechanisms. On top of this, it seems clear that it is necessary to strengthen vehicles’ cyber-security systems, to detect intrusions. One of the most common security solutions is the usage of the so-called Intrusion Detection System (IDS) that must be able to detect the attacks in real-time while keeping a moderate consumption of energy, low costs and employing hardware with limited computational capabilities. In this sense, this work aims to evaluate the capabilities of different optimization techniques on various hardware platforms to provide their strengths and weaknesses in the detection time speedup of CAN IDSs. This thesis target CANnolo, one of the most complete state-of-the-art IDS. In the automotive context, to the best of my knowledge, I am the first to make such an evaluation, comprising different grades hardware platforms (CPUs, GPUs and FPGAs) and optimization techniques such as quantization (with the use of PyTorch library and Vitis Ai) and graph-level (with the use of Apache TVM).
File allegati
File Dimensione Formato  
Thesis___Enrico_Massaro.pdf

accessibile in internet per tutti

Descrizione: Thesis
Dimensione 2.4 MB
Formato Adobe PDF
2.4 MB Adobe PDF Visualizza/Apri
Executive_Summary___Enrico_Massaro.pdf

accessibile in internet per tutti

Descrizione: Executive Summary
Dimensione 324.45 kB
Formato Adobe PDF
324.45 kB Adobe PDF Visualizza/Apri

I documenti in POLITesi sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/10589/204733