Supply Chain Exploitation of Secure ROS 2 Systems: A Proof-of-Concept on Autonomous Platform Compromise via Keystore Exfiltration
Tahmid Hasan Sakib, Yago Romano Martinez, Carter Brady, Syed Rafay Hasan, and Terry N. Guo
本文介绍了针对 Secure ROS 2 (SROS 2) 框架的概念验证供应链攻击,在 Quanser QCar2 自动驾驶汽车平台上演示。 受木马感染的 Debian 软件包修改了核心 ROS 2 安全命令,通过 DNS 将新生成的密钥库凭据在 base64 编码的块中过滤到攻击者控制的名称服务器。 拥有这些凭据使攻击者能够以经过身份验证的参与者的身份重新加入SROS 2网络,并在不触发身份验证失败的情况下发布欺骗控制或感知消息。 我们在使用英特尔 RealSense 相机进行感知的安全 ROS 2 Humble 测试台配置为四站标志导航例程上评估此功能。 实验结果表明,控制主题注射可引起强制制动,持续高速加速和连续转弯环路,而感知-主题欺骗可以诱发幻象停止标志或抑制真实检测。 该攻击推广到使用SROS 2的任何基于数据分发服务(DDS)的机器人系统,突出了供应链完整性控制和运行时语义验证的必要性,以保护自主系统免受内部和冒名顶替的威胁。
This paper presents a proof-of-concept supply chain attack against the Secure ROS 2 (SROS 2) framework, demonstrated on a Quanser QCar2 autonomous vehicle platform. A Trojan-infected Debian package modifies core ROS 2 security commands to exfiltrate newly generated keystore credentials via DNS in base64-encoded chunks to an attacker-controlled nameserver. Possession of these credentials enables the attacker to rejoin the SROS 2 network as an authenticated participant and publish spoofed control ...