The development and continuous growth of technology have been seen in every field, and the automotive industry is not excluded. Ranging from "simple" safety features to autonomous driving, modern vehicles are not an isolated system anymore. This brought along a series of cyber threats that needed to be addressed, and ultimately the response was the adoption of Intrusion Detection Systems (IDSs). In the beginning, IDSs used statistical techniques to detect known attacks, but the sophistication of attacks and the number of novel attacks grew fast, requiring a different approach. Machine learning-based IDSs were introduced, along with their vulnerabilities to adversarial attacks. The purpose of this literature review is to examine the current state of research on adversarial attacks against IDSs in automotive, focusing on the Controller Area Network (CAN), the industry standard in automotive communications, which allows Electronic Control Units (ECUs) to communicate and thus implement different vehicle functionalities. After an examination of automotive environments and a background in machine learning, we first explore the design and techniques used in IDSs, we then analyze their vulnerabilities and lastly we discuss the adversarial attacks that could exploit these vulnerabilities. This work provides a categorization of IDSs based on the detection approach, such as signature-based or anomaly-based, and the type of machine learning techniques used. A categorization of adversarial attacks is also provided, depending on the type of the attack, such as evasion or poisoning, and the machine learning models targeted. An overview of the most important techniques regarding adversarial sample generation is included. Lastly, this work puts everything together and the current state of research about adversarial attacks on IDSs in automotive CAN is summarized, highlighting the knowledge gaps and future research directions in this field to increase defenses for IDSs.

Lo sviluppo e la continua crescita della tecnologia si sono manifestati in ogni campo, e l’industria automobilistica non fa eccezione. Dai "semplici" sistemi di sicurezza alla guida autonoma, i veicoli moderni non sono più un sistema isolato. Lo sviluppo tecnologico ha portato con sé anche una serie di minacce informatiche che devono essere affrontate, e la risposta è stata l’adozione di Intrusion Detection Systems. Inizialmente, gli IDS utilizzavano tecniche statistiche per rilevare attacchi noti, ma la sofisticazione e il numero di nuovi attacchi sono diventati sempre più ingenti, richiedendo un approccio diverso. Sono stati introdotti gli IDS basati su machine learning, insieme però alle loro vulnerabilità agli adversarial attacks. Lo scopo di questa revisione della letteratura è esaminare lo stato attuale della ricerca sugli adversarial attacks contro gli IDS in ambito automobilistico, concentrandosi sul Controller Area Network, lo standard nelle comunicazioni su reti automobilistiche, che consente alle Electronic Control Units di comunicare e quindi implementare diverse funzionalità del veicolo. Dopo un esame degli ambienti automobilistici e un’introduzione al machine learning, esploreremo prima il design e le tecniche utilizzate negli IDS, analizzeremo le loro vulnerabilità e poi discuteremo gli adversarial attacks che potrebbero sfruttare queste vulnerabilità. Questo lavoro fornisce una categorizzazione degli IDS sulla base dell’approccio di rilevamento di una minaccia, come quello basato sulla conoscenza o su anomalie, e del tipo di tecniche di machine learning utilizzate. Viene anche fornita una categorizzazione degli adversarial attacks, a seconda del tipo di attacco, come evasione o avvelenamento, e dei modelli di machine learning presi di mira. È inclusa una panoramica delle tecniche più importanti riguardanti la generazione di adversarial samples.

On the feasibility of Adversarial Attacks against IDSs in Automotive CAN

MONTALBANO, IVAN
2022/2023

Abstract

The development and continuous growth of technology have been seen in every field, and the automotive industry is not excluded. Ranging from "simple" safety features to autonomous driving, modern vehicles are not an isolated system anymore. This brought along a series of cyber threats that needed to be addressed, and ultimately the response was the adoption of Intrusion Detection Systems (IDSs). In the beginning, IDSs used statistical techniques to detect known attacks, but the sophistication of attacks and the number of novel attacks grew fast, requiring a different approach. Machine learning-based IDSs were introduced, along with their vulnerabilities to adversarial attacks. The purpose of this literature review is to examine the current state of research on adversarial attacks against IDSs in automotive, focusing on the Controller Area Network (CAN), the industry standard in automotive communications, which allows Electronic Control Units (ECUs) to communicate and thus implement different vehicle functionalities. After an examination of automotive environments and a background in machine learning, we first explore the design and techniques used in IDSs, we then analyze their vulnerabilities and lastly we discuss the adversarial attacks that could exploit these vulnerabilities. This work provides a categorization of IDSs based on the detection approach, such as signature-based or anomaly-based, and the type of machine learning techniques used. A categorization of adversarial attacks is also provided, depending on the type of the attack, such as evasion or poisoning, and the machine learning models targeted. An overview of the most important techniques regarding adversarial sample generation is included. Lastly, this work puts everything together and the current state of research about adversarial attacks on IDSs in automotive CAN is summarized, highlighting the knowledge gaps and future research directions in this field to increase defenses for IDSs.
ING - Scuola di Ingegneria Industriale e dell'Informazione
19-dic-2023
2022/2023
Lo sviluppo e la continua crescita della tecnologia si sono manifestati in ogni campo, e l’industria automobilistica non fa eccezione. Dai "semplici" sistemi di sicurezza alla guida autonoma, i veicoli moderni non sono più un sistema isolato. Lo sviluppo tecnologico ha portato con sé anche una serie di minacce informatiche che devono essere affrontate, e la risposta è stata l’adozione di Intrusion Detection Systems. Inizialmente, gli IDS utilizzavano tecniche statistiche per rilevare attacchi noti, ma la sofisticazione e il numero di nuovi attacchi sono diventati sempre più ingenti, richiedendo un approccio diverso. Sono stati introdotti gli IDS basati su machine learning, insieme però alle loro vulnerabilità agli adversarial attacks. Lo scopo di questa revisione della letteratura è esaminare lo stato attuale della ricerca sugli adversarial attacks contro gli IDS in ambito automobilistico, concentrandosi sul Controller Area Network, lo standard nelle comunicazioni su reti automobilistiche, che consente alle Electronic Control Units di comunicare e quindi implementare diverse funzionalità del veicolo. Dopo un esame degli ambienti automobilistici e un’introduzione al machine learning, esploreremo prima il design e le tecniche utilizzate negli IDS, analizzeremo le loro vulnerabilità e poi discuteremo gli adversarial attacks che potrebbero sfruttare queste vulnerabilità. Questo lavoro fornisce una categorizzazione degli IDS sulla base dell’approccio di rilevamento di una minaccia, come quello basato sulla conoscenza o su anomalie, e del tipo di tecniche di machine learning utilizzate. Viene anche fornita una categorizzazione degli adversarial attacks, a seconda del tipo di attacco, come evasione o avvelenamento, e dei modelli di machine learning presi di mira. È inclusa una panoramica delle tecniche più importanti riguardanti la generazione di adversarial samples.
File allegati
File Dimensione Formato  
2023_12_Montalbano.pdf

accessibile in internet solo dagli utenti autorizzati

Dimensione 927.05 kB
Formato Adobe PDF
927.05 kB Adobe PDF   Visualizza/Apri

I documenti in POLITesi sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/10589/214426