arXiv reaDer
物体検出に対する LiDAR スプーフィング攻撃機能の再検討: 改善、測定、および新しい攻撃
Revisiting LiDAR Spoofing Attack Capabilities against Object Detection: Improvements, Measurement, and New Attack
LiDAR (Light Detection And Ranging) は、正確な長距離および広範囲の 3D センシングに不可欠なセンサーであり、最近の自動運転 (AD) の急速な展開に直接的な恩恵をもたらしました。一方、このような安全性が重要なアプリケーションは、セキュリティ研究を強力に動機付けています。最近の一連の研究では、LiDAR に対して悪意のあるレーザーを発射することで、LiDAR ポイント クラウドを操作し、オブジェクト検出をだますことができることが示されています。ただし、これらの取り組みは 3 つの重大な研究ギャップに直面しています。(1) 特定の LiDAR (VLP-16) でのみ評価します。 (2) 検証されていない攻撃能力を仮定する。 (3) 限られたデータセットでトレーニングされたモデルを使用して評価します。これらの重要な研究ギャップを埋めるために、合計で 9 つの一般的な LiDAR と 3 つの主要なタイプのオブジェクト検出器を使用して、オブジェクト検出器に対する LiDAR スプーフィング攻撃機能に関する最初の大規模な測定研究を実施します。この測定を実行するために、より慎重な光学系と機能エレクトロニクスを使用して LiDAR スプーフィング機能を大幅に改善しました。しかし、最近の LiDAR のさまざまな機能により、VLP-16 よりも新しい他のすべて (9 つのうち 8 つ) の LiDAR では、このような重要な仮定が実際には成り立たないことがさらにわかります。この目的のために、これを改善し、より一般的で最近の一連の LiDAR に適用できる新しいタイプの LiDAR スプーフィング攻撃をさらに特定します。その攻撃能力は、(1) シミュレートされた AD シナリオでエンドツーエンドの安全上の問題を引き起こし、(2) 物理的な世界で実際の車両を除去するのに十分であることがわかりました。防御側についても説明します。
LiDAR (Light Detection And Ranging) is an indispensable sensor for precise long- and wide-range 3D sensing, which directly benefited the recent rapid deployment of autonomous driving (AD). Meanwhile, such a safety-critical application strongly motivates its security research. A recent line of research demonstrates that one can manipulate the LiDAR point cloud and fool object detection by firing malicious lasers against LiDAR. However, these efforts face 3 critical research gaps: (1) evaluating only on a specific LiDAR (VLP-16); (2) assuming unvalidated attack capabilities; and (3) evaluating with models trained on limited datasets. To fill these critical research gaps, we conduct the first large-scale measurement study on LiDAR spoofing attack capabilities on object detectors with 9 popular LiDARs in total and 3 major types of object detectors. To perform this measurement, we significantly improved the LiDAR spoofing capability with more careful optics and functional electronics, which allows us to be the first to clearly demonstrate and quantify key attack capabilities assumed in prior works. However, we further find that such key assumptions actually can no longer hold for all the other (8 out of 9) LiDARs that are more recent than VLP-16 due to various recent LiDAR features. To this end, we further identify a new type of LiDAR spoofing attack that can improve on this and be applicable to a much more general and recent set of LiDARs. We find that its attack capability is enough to (1) cause end-to-end safety hazards in simulated AD scenarios, and (2) remove real vehicles in the physical world. We also discuss the defense side.
updated: Sun Mar 19 2023 03:46:27 GMT+0000 (UTC)
published: Sun Mar 19 2023 03:46:27 GMT+0000 (UTC)
参考文献 (このサイトで利用可能なもの) / References (only if available on this site)
被参照文献 (このサイトで利用可能なものを新しい順に) / Citations (only if available on this site, in order of most recent)
Amazon.co.jpアソシエイト