Upgrade to Pro — share decks privately, control downloads, hide ads and more …

LiDARセキュリティ最前線(2025年)

Sponsored · Your Podcast. Everywhere. Effortlessly. Share. Educate. Inspire. Entertain. You do you. We'll handle the rest.

 LiDARセキュリティ最前線(2025年)

Avatar for Yoshioka Lab (Keio CSG)

Yoshioka Lab (Keio CSG)

November 17, 2025
Tweet

More Decks by Yoshioka Lab (Keio CSG)

Other Decks in Research

Transcript

  1. ・2014 Graduate@Keio Univ. ・2014-2021 Toshiba Research ・2017-2018 Stanford Visiting Scholar

    @Mark Horwitz Group ・2021-Keio Univ. Assistant Prof. Keio CSG PI https://sites.google.com/keio.jp/keio-csg/ 自己紹介 Slide 2
  2. ・2014 Graduate@Keio Univ. ・2014-2021 Toshiba Research ・2017-2018 Stanford Visiting Scholar

    @Mark Horwitz Group ・2021-Keio Univ. Assistant Prof. ・Expertise: Mixed-signal circuit design, LiDAR design, ML accelerators, LiDAR Security 自己紹介 WiFi/ADCs VLSI 2020 ISSCC2018 JSSC 2018 ISSCC 2020 JSSC 2020 LiDAR SoCs ISSCC2017 ISSCC2018 JSSC2018 TVLSI2019 CIM/AIアクセラレータ ISSCC2024 ASP-DAC2024 Slide 3
  3. Slide 4 ◼ 自動車へのセンサ幻惑攻撃の歴史 ◼ LiDARセンサ幻惑攻撃の課題 ◼ 我々のLiDARセンサ幻惑攻撃の研究紹介 ◆ T.

    Sato, et al, “LiDAR Spoofing Meets the New-Gen: Capability Improvements, Broken Assumptions, and New Attack Strategies” (NDSS’24) ◆ T. Sato, et al, "On the Realism of LiDAR Spoofing Attacks against Autonomous Driving Vehicle at High Speed and Long Distance", (NDSS’25) ◆ N. Nagata et al, “SLAMSpoof: Practical LiDAR Spoofing Attacks on Localization Systems Guided by Scan Matching Vulnerability Analysis” (ICRA’25) 今日の内容
  4. ◼ 日本の交通事故年間死亡者数:2,636人 ◆10代の死因1位 ◆20代の死因2位 ◼ 自動運転時代への変革はSociety5.0の柱 ◆交通事故被害者を大幅に減らす期待 ◆AIの発展に加え、高精度な3Dセンサ LiDARの活用 によって大きく技術進歩

    ⚫LiDAR: Light Detection and Ranging ◼ 自動運転車(AV)の対人事故はセンシティブな問題 ◆死亡事故を起こしたUberは信用回復できず撤退 研究背景:自動運転社会への変革 Uber社の自動運転車 [wired.com] 年代 第1位 第2位 1~19 交通事故 自殺 20~34 自殺 交通事故 34~49 自殺 がん 交通事故 (第5位) 50~64 がん 心疾患 交通事故 (第5位) [2010年厚生省統計より作成] 5
  5. ◼ Wenyuan, DefCon’16, “Can You Trust Autonomous Vehicles: Contactless Attacks

    against Sensors of Self-driving Vehicle” ◆テスラのソナー、レーダーに対するspoofing攻撃に成功 自動車におけるセンサ幻惑攻撃の歴史 10
  6. ◼ Wenyuan, DefCon’16, “Can You Trust Autonomous Vehicles: Contactless Attacks

    against Sensors of Self-driving Vehicle” ◆テスラのソナー、レーダーに対するspoofing攻撃に成功 自動車におけるセンサ幻惑攻撃の歴史 11
  7. ◼ Petit, Blackhat’15 “Remote Attacks on Automated Vehicles Sensors: Experiments

    on Camera and LiDAR” (現Qualcom) ◆LiDAR spoofingに初めて成功した研究 ◆“リレーアタック”と呼ばれる攻撃 ⚫LiDARパルスを受光→複製して返す ⚫偽の“壁”を出現可能 LiDARへのセンサ幻惑攻撃 13
  8. ◼ Petit, Blackhat’15 “Remote Attacks on Automated Vehicles Sensors: Experiments

    on Camera and LiDAR” (現Qualcom) ◆LiDAR spoofingに初めて成功した研究 ◆“リレーアタック”と呼ばれる攻撃 ⚫攻撃装置より後方にしか偽点群を出現 できない → 自動運転への脅威は限定的 LiDARへのセンサ幻惑攻撃 14
  9. ◼ Cao, CCS’19, ”Adversarial Sensor Attack on LiDAR-based Perception in

    Autonomous Driving” (ミシガン大) ◆同期型LiDAR幻惑攻撃手法を成熟 ◆任意形状の点群注入が可能であることを示唆 LiDARへのセンサ幻惑攻撃 15 Laser ToF Meas. PD Laser PD ToF LiDAR Attack laser Laser ToF Meas. PD Sync. PD Spoofer system LiDAR Laser PD ToF Attack laser
  10. ◼ dToF LiDARはTime-of-Flight(ToF)により距離計測 ◆Distance = ToF*c/2 (c: light speed) ◆ある時間にレーザパルスを打ち込むことで、原理的には任意データを注入可能

    →スキャン方法が既知ならば、フォトディテクタを用いてスキャンと完全同期可能 LiDARセンサ幻惑攻撃の原理 Laser ToF Meas. PD Laser PD ToF LiDAR Attack laser Laser ToF Meas. PD Sync. PD Spoofer system LiDAR Laser PD ToF Attack laser 16
  11. ◼ dToF LiDARはTime-of-Flight(ToF)により距離計測 ◆Distance = ToF*c/2 (c: light speed) ◆ある時間にレーザパルスを打ち込むことで、原理的には任意データを注入可能

    ◆→測定タイミングが既知ならば、フォトディテクタを用いて測定と完全同期可能 LiDARセンサ幻惑攻撃の原理 Laser ToF Meas. PD Laser PD ToF LiDAR Attack laser Laser ToF Meas. PD Sync. PD Spoofer system LiDAR Laser PD ToF 17 存在しない データを印加!
  12. Slide 20 ◼ センサ幻惑攻撃の歴史 ◼ LiDARセンサ幻惑攻撃の課題 ◆“注入型“攻撃 ◼ 我々のLiDARセンサ幻惑攻撃の研究紹介 ◆T.

    Sato, et al, “LiDAR Spoofing Meets the New-Gen: Capability Improvements, Broken Assumptions, and New Attack Strategies” (NDSS’24) ◆1. 任意形状攻撃の実現 ◆2. 次世代LiDARへの攻撃 今日の内容
  13. 24

  14. Slide 25 ◼ センサ幻惑攻撃の歴史 ◼ LiDARセンサ幻惑攻撃の課題 ◆“消去型“攻撃 ◼ 我々のLiDARセンサ幻惑攻撃の研究紹介 ◆T.

    Sato, et al, “LiDAR Spoofing Meets the New-Gen: Capability Improvements, Broken Assumptions, and New Attack Strategies” (NDSS’24) ◆1. 任意形状攻撃の実現 ◆2. 次世代LiDARへの攻撃 今日の内容
  15. ▪ 複数LiDAR利用時の干渉問題 ◆ 他のLiDARと自身のレーザ光が混在 →正しい点群が得られない ▪ 次世代LiDARは干渉回避手法を搭載 ◆ 信号処理能力の向上により実現 ◆

    測距間隔ランダム化 • 測距タイミングをずらして同期防止 ◆ パルスシグネチャ • パルスに認証情報を載せて 返ってきたパルスを選択 次世代LiDARの干渉回避技術 27
  16. ▪ 従来のセンサ幻惑攻撃にはLiDARスキャンとの同期が必要 前提として対象LiDARの測距タイミングを予測して攻撃するには: 1. LiDARの測距タイミングが予測可能であること 2. LiDARの受け入れるパルスの形状が既知であること ▪ 次世代LiDARでは同期攻撃は.. ▪

    測距間隔のランダム化 →測距タイミングの予測が不可能 ◆ パルスシグネチャ →認証を突破しなければ、攻撃成立せず →注入型、消去型攻撃いずれも攻撃は困難? 従来のセンサ幻惑攻撃の問題点 28
  17. ▪ 高周波(400 kHz~)のレーザパルスをLiDARに照射 ◆ LiDARは最も強いパルスを正しいものと認識 ◆ 真のパルスより強い偽のパルスをランダムに受光 • 真のパルスが無効化→真の点群が消失 ▪

    パルスの方が瞬間的に強い光の射出が容易 →飽和攻撃よりも高い攻撃能力(5000~pts) 高周波パルス照射による消失型攻撃(HFR攻撃) 通常時 攻撃時 30
  18. ▪ 次世代LiDARを含むLiDARへHFR攻撃を実行 ▪ 第1世代・ランダム化を持つLiDARへは 多くの点群の消失を確認 →ランダム化に対してもHFR攻撃が有効 ▪ パルスシグネチャを持つLiDARには 消失数少 LiDAR実機への攻撃評価

    LiDAR 世代 干渉回避 消失点数 VLP-16 第1世代 - 5358 VLP-32c 第1世代 - 8778 NG-B 次世代 ランダム化 20847 NG-C 次世代 ランダム化 205730 匿名 次世代 ランダム化 4108 NG-D 次世代 パルス シグネチャ 274 NGLiDARへのHFR攻撃による点群の消失 32
  19. ◼ 高速走行車両に対する消失型攻撃実験 ◆最大速度: 60 km/h ◆開始距離: 70 m遠方から ◆結果 ⚫中距離(20~70m):安定して攻撃が成功

    ➢全速度で平均95%以上の点群消失 ⚫近距離(0~20m) ➢角速度増加で成功率がやや低下 ➢概ね80%以上の点群は消失 実車両への攻撃[NDSS’25] 実験環境 車両-歩行者間距離 (m) 60 km/hにおける制動距離 通常走行する車両に対して 攻撃が脅威となりうることを実証 37
  20. ◼ 実験方法 1. Pixkitの走行位置に模擬自動車を配置 2. LiDARへ消失型センサ幻惑攻撃 3. 自動運転システムの挙動を確認 ◼ 結果

    ◆攻撃によりシステムが自動車を認識できずに衝突 自動運転システムへの影響 実験環境 現行の自動運転システムに対してもセンサ幻惑攻撃が脅威であることを実証 40
  21. ◼ SLAM (Simultanious Localization And Mapping) ◆地図作成と自己位置推定を同時に行う手法 ◆自己位置推定:センサデータから地図上における自分の位置を推定する技術 ◼ LiDARベースSLAM

    ◆LiDARによって得られたデータを入力としたSLAM ◆核はフレーム間の移動量推定 ⚫ 幾何特徴から特徴点が重なり合うような移動量(並進+回転)を推定する(= Scan Matching) SLAMへの攻撃は可能か? SLAM概念図 Preprocess Localization Ego-location Local mapping Global mapping Map Sensor Input 42
  22. ◼ 攻撃目標 ◆推定される自己位置を欺き、危険な挙動を誘発する ⚫ 例:車線逸脱 ⇒ 対向車両との衝突 ◼ 想定する状況 ◆設置する攻撃装置は1台.

    ターゲットとなるLiDARを追尾可能 ◆ターゲットが走行するコースは既知 ⚫攻撃者は設置位置を最適化可能 ◆自動運転車が使用している自己位置推定アルゴリズムは不明 脅威モデル ― 攻撃の想定状況 43
  23. ◼ “攻撃されやすさ”をモデル化した指標をベースに 攻撃フレームワークを提案 ◆攻撃装置の設置位置を最適化 ⇒ 脆弱な環境を狙って攻撃 ◆物理的な制約を考慮 ⚫ 制約 :

    水平方向に攻撃可能な範囲が~80°に制限される ⚫ 現実世界での実現性が大きく向上 ☺ 研究進捗 : SLAMSpoofの提案 1. Obtain map data and calculate point- wise SMVS trajectory 2. Calculate frame-wise SMVS High SMVS ⇒ Vulnerable to spoofing Low SMVS ⇒ Robust to spoofing 3. Decide spoofer placement Important object High SMVS points Set up spoofer 44
  24. ◼ LiDAR-IMU SLAMに対してspoofing攻撃 ◆一般的にはLiDAR-IMU SLAMはロバストであることが知られている ⚫ IMU (Inertial measurement unit)

    : 加速度センサの一種. ロボットの速度と向きを推定する ◼ IMUの有無に関わらず、十分大きな位置ずれが生じた Research finding3 : センサ統合だけではSLAMの保護は不十分 研究進捗 : センサ統合の調査 Rokuto Nagata(46/18) LiDAR-IMU SLAM 白線 : 攻撃を受けないときの自己位置推定結果. 赤線 : 攻撃を受けたときの自己位置推定結果. ⇒ LiDAR-IMU SLAMでも顕著な位置ずれが生じて いる
  25. ▪ Adaptive HFR(A-HFR)攻撃の設計  LiDARが特定の角度を測距している時間のみ 攻撃を実施  その他の時間はレーザを休憩させることで冷却  LiDARのスキャン位置の予測が必要

     受光装置でLiDARの信号を受けて推定 ▪ 高周波領域で10倍以上の レーザ強度を達成  高周波かつ強い光での攻撃の実現 新攻撃設計 Hayakawa Yuki(48/18)
  26. ▪ パルス間隔認証搭載LiDAR3種に Adaptive HFR攻撃を実行  全てに攻撃が有効であることを確認 →現状のシグネチャの防御性能は不十分 攻撃評価 LiDAR 点群消失率

    (攻撃周波数) Mid-360 100% @ 4MHz XT32 96% @ 24MHz AT128 99% @ 15MHz XT32への屋外での攻撃評価 赤枠はApollo 6.0による物体検出結果 49
  27.  現状のパルス間隔認証に代わる安全なシグネチャ方式の探索 ▪ 提案手法:シグネチャへの振幅比の導入  従来はパルスの時間間隔のみで認証  攻撃によりマスターキー生成が可能  2つのパルスの振幅比をランダムに変化

     振幅比が一致するペアのみを受け入れ  時間間隔と振幅比の組み合わせでパターンを複雑化  攻撃者によるマスターキーの生成を阻害 安全なシグネチャの探索 間隔と振幅比を ランダムに決定して射出 一致! 発射時の間隔と振幅比の 両方に一致するペアのみ 受け入れ 50
  28. ◼ 高速フーリエ変換(FFT)を用いた検出 ◆DNN等と比較して軽量 = 高速に動作 ◼ LiDARのセンサ生データ(受光データ)を使用 ◆点群処理よりも軽く情報量が多い ◆LiDARのモデルに非依存 ◼

    検出手順 1. LiDARのPD受信データを取得 2. 前処理: ⚫ 数点分のスキャン波形をつなげる(長期データ入力) ⚫ 入力信号から全体の平均値を減算 3. FFT解析: 閾値を超える信号を攻撃と検出 LiDAR Spoofingの検出手法 攻撃検出手順
  29. ◼ HFR攻撃の特徴 ◆高周波パルスを打ち込んで攻撃 ⚫ 一定周期でパルスを受信 → 周期性 ⚫ 受信波形に攻撃パルスが多く現れる ◆高いパワーのレーザを照射

    ⚫ LiDAR自身の反射光よりも高い強度で攻撃する必要性 HFR攻撃にFFTが有効な理由 FFT結果に大きなパルスとして現れやすい LiDAR受信波形 LiDAR自身のレーザの反射光 攻撃レーザ (出射) 攻撃した点に置き換わる(幻惑) 一定周期で攻撃出射
  30. 1. 検出閾値による影響 → 閾値決定の容易さ・影響をテスト ◆攻撃検出率と誤検出率はトレードオフ ◆検出率よりも誤検出率の方が急速に低下 →閾値のみの最適化で 高検出率・低誤検出率の両立が可能 2. FFT入力長変化による影響

    → 長期データ入力の効果を評価 ◆ 2点分以上の入力で5%の検出率上昇 →長期データの入力は有効に作用 攻撃検出実験 – 結果 閾値 低 高 入力長 短 長 検出率 誤検出率 本手法はHFR攻撃を有効に検出可能
  31. 本研究の体制 55 サイバーセキュリティ 専門家 産学連携 LiDARセンサ、AVシステム 吉岡研学生 ・実験補助 ・AVシミュレータ構築 現在7名++

    森 達哉 (早稲田大学) 吉岡 健太郎 (慶應大学) さきがけ研究員 菅原 健 (電通大) 佐久間 淳 (東工大) 澤田 賢治 (電通大) JST CREST AI駆動型サイバーフィジカルシステムの セキュリティ評価・対策基盤 研究員募集中! 佐藤 貴海 (UCI) Qi Alfred Chen (UCI)