kth.sePublications
Change search
CiteExportLink to record
Permanent link

Direct link
Cite
Citation style
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Other style
More styles
Language
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Other locale
More languages
Output format
  • html
  • text
  • asciidoc
  • rtf
Stealthy Sensor Attacks on Feedback Systems: Attack Analysis and Detector-based Defense Mechanisms
KTH, School of Electrical Engineering and Computer Science (EECS), Intelligent systems, Decision and Control Systems (Automatic Control).ORCID iD: 0000-0002-7459-3019
2021 (English)Doctoral thesis, monograph (Other academic)
Abstract [en]

In this thesis, we investigate sensor attacks on feedback systems and how anomaly detectors can be used as a defense mechanism. We consider an attacker with access to all sensor measurements and full knowledge about the closed-loop system model. The attacker wants to maximize its impact on the system while not triggering an alarm in the anomaly detector. The defender wants to mitigate the attacker's impact with detector-based defense mechanisms, which consider the normal operating cost as well.

The sensor attack consists of three different stages and we begin by analyzing each stage separately. First, to launch its stealthy attack, the attacker needs to estimate the internal controller state perfectly while only accessing the measurements. We prove that the attacker can perfectly estimate the controller state if and only if the linear controller dynamics do not have eigenvalues outside of the unit circle. The theory for controller state estimation is applied to reference estimation as well, where we show that the attacker can estimate common reference signals, such as constant and sinusoidal signals, regardless of the controller used. Second, the attacker estimates the internal anomaly detector state. When the detector has linear dynamics, the attacker is able to estimate the state while injecting a malicious signal that mimics the detector output statistics based on the Kullback-Leibler divergence. In the third stage, the attacker launches its worst-case attack on the closed-loop system. We provide a convex optimization approach to estimate the worst-case impact of an attack with an infinity norm-based objective. All stages are evaluated in an experimental setup, which shows that both the controller and the detector play a critical role for the feasibility and the severity of the attack.

Next, we investigate detector-based defense mechanisms and begin by looking into metrics to compare detectors under attack. The metric we consider first is based on the worst-case attack impact and the average time between false alarms. Since the attacker's objective, and, thus, the impact, is often unknown, we propose a metric that has the advantage of being agnostic to the attacker's objective. We then present a fixed detector threshold setting based on a Stackelberg game framework, which minimizes the cost induced by the false alarms and the attack impact. Further, a moving target defense is obtained by designing a dynamic threshold setting where the threshold is periodically chosen at random from a discrete set. By analyzing one period in a Bayesian game framework, we determine the optimal distribution over the discrete set by solving a linear program, such that the operator's cost is minimized. In the Bayesian framework, we also include uncertainty about the attacker's objective into our analysis. Additionally, we determine a necessary and sufficient condition for when the optimal distribution does not concentrate the probability on only one threshold. For comparing detectors and threshold-based defense mechanisms, we need to know which threshold results in a certain false alarm rate under nominal conditions. Since the threshold tuning is often non-trivial, we derive three finite sample guarantees for a data-driven threshold tuning such that the threshold guarantees an acceptable false alarm rate with a high probability.

Abstract [sv]

I den här avhandlingen undersöker vi sensorattacker mot återkopplade system och hur feldetektorer kan användas som försvarsmekanism. Vi betraktar en angripare som har tillgång till alla sensormätningar samt har fullständig kunskap om den slutna systemmodellen. Angriparen vill maximera sin påverkan på systemet utan att utlösa ett larm i feldetektorn. Försvararen vill mildra angriparens påverkan med hjälp av detektorbaserade försvarsmekanismer som även tar hänsyn till driftskostnaden.

Sensorattacken består av tre olika steg och vi börjar med att analysera varje steg separat. I det första steget måste angriparen, för att inleda sin osynliga attack, uppskatta regulatorns interna tillståndet perfekt genom att endast använda mätningarna. Vi bevisar att angriparen kan uppskatta regulatorns tillstånd perfekt om och endast om dess linjära dynamik inte har egenvärden utanför enhetscirkeln. Teorin för uppskattning av regulatortillståndet används även för att uppskatta referensen och vi visar att angriparen kan uppskatta vanligt använda referenssignaler, t.ex. konstanta och sinusformade signaler, oavsett vilken regulator som används. I det andra steget uppskattar angriparen det interna tillståndet för feldetektorn. När detektorn har linjär dynamik kan angriparen uppskatta tillståndet samtidigt som hen injicerar en skadlig signal som efterliknar detektorns utdatastatistik, mätt genom Kullback-Leibler-divergensen. I det tredje steget inleder angriparen sitt kraftfullaste angrepp på det slutna systemet. Vi presenterar en konvex optimeringsmetod för att uppskatta den värsta effekten av en attack mätt genom oändligthetsnormen. Alla steg utvärderas i en experimentell uppställning, som visar att både regulatorn och detektorn spelar en avgörande roll för angreppets genomförbarhet och svårighetsgrad.

Därefter undersöker vi detektorbaserade försvarsmekanismer och börjar med att titta på mått för att jämföra olika detektorer under angrepp. Den första måttet vi överväger är baserat på den värsta attackens påverkan och den genomsnittliga tiden mellan falska larm. Eftersom angriparens mål, och därmed konsekvenserna av attacken, ofta är okända föreslår vi ett mått som har fördelen att vara oberoende av angriparens mål. Vidare presenterar vi en fast tröskel för feldetektoren som bygger på ett Stackelbergspel, vilket minimerar kostnaderna för falska larm och attackens påverkan. Ett dynamiskt försvar uppnås genom att feldetekorns tröskel väljs slumpmässigt och periodiskt från en diskret uppsättning av trösklar. Genom att analysera en period inom ramen för bayesianska spel fastställer vi den optimala fördelningen över den diskreta mängden genom att lösa ett linjärt program så att operatörens kostnad minimeras. I det bayesianska ramverket inkluderar vi också osäkerhet om angriparens mål i analysen. Vidare fastställer vi ett nödvändigt och tillräckligt villkor för när den optimala fördelningen inte koncentrerar sannolikheten på endast ett tröskelvärde. För att kunna jämföra detektorer och tröskelbaserade försvarsmekanismer måste vi veta vilken tröskel som resulterar i en viss falsklarmsfrekvens under nominella förhållanden. Eftersom tröskelinställningen oftast inte är trivial, härleder vi tre garantier för ändliga urval för en datadriven tröskelavstämning så att tröskeln garanterar en godtagbar falsklarmsfrekvens med hög sannolikhet.

Place, publisher, year, edition, pages
Stockholm, Sweden: KTH Royal Institute of Technology, 2021. , p. 203
Series
TRITA-EECS-AVL ; 2021:64
National Category
Control Engineering
Research subject
Electrical Engineering
Identifiers
URN: urn:nbn:se:kth:diva-303502ISBN: 978-91-8040-019-0 (print)OAI: oai:DiVA.org:kth-303502DiVA, id: diva2:1603520
Public defence
2021-11-09, https://kth-se.zoom.us/meeting/register/u50qd-mprTorHt3D83f70OXsEbQH_6_gVH64, F3, Lindstedtsvägen 26, Stockholm, 09:00 (English)
Opponent
Supervisors
Funder
Swedish Civil Contingencies Agency, MSB 2020-09672Swedish Research Council, 2016-00861Swedish Energy Agency, 42794-1
Note

QC 20211018

Available from: 2021-10-18 Created: 2021-10-15 Last updated: 2022-06-25Bibliographically approved

Open Access in DiVA

DoctoralThesis_DavidUmsonst(4600 kB)519 downloads
File information
File name FULLTEXT01.pdfFile size 4600 kBChecksum SHA-512
c297ee735dcf3235a950ff0eff4884236e36ed6e4b3d160061aaba5291a56ce83edf7a1c44784b12484b6077c4ce87a1c163140c2e20c7ff807f62cc50ea5360
Type fulltextMimetype application/pdf

Authority records

Umsonst, David

Search in DiVA

By author/editor
Umsonst, David
By organisation
Decision and Control Systems (Automatic Control)
Control Engineering

Search outside of DiVA

GoogleGoogle Scholar
Total: 519 downloads
The number of downloads is the sum of all downloads of full texts. It may include eg previous versions that are now no longer available

isbn
urn-nbn

Altmetric score

isbn
urn-nbn
Total: 1723 hits
CiteExportLink to record
Permanent link

Direct link
Cite
Citation style
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Other style
More styles
Language
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Other locale
More languages
Output format
  • html
  • text
  • asciidoc
  • rtf