論文の概要: MAGNETO: Fingerprinting USB Flash Drives via Unintentional Magnetic
Emissions
- arxiv url: http://arxiv.org/abs/2002.05905v3
- Date: Sun, 13 Sep 2020 02:34:33 GMT
- ステータス: 処理完了
- システム内更新日: 2023-01-01 05:17:56.843918
- Title: MAGNETO: Fingerprinting USB Flash Drives via Unintentional Magnetic
Emissions
- Title(参考訳): MRNETO:意図しない磁気放射によるUSBフラッシュドライブのフィンガープリント
- Authors: Omar Adel Ibrahim, Savio Sciancalepore, Gabriele Oligeri, Roberto Di
Pietro
- Abstract要約: USBフラッシュドライブは、ホストデバイスへの不正アクセスに使用される最も一般的な攻撃ベクトルの1つである。
このような方法で、攻撃者はUSB接続されたデバイスを介して機密情報を盗み、悪意のあるソフトウェアをホストに注入することができる。
本稿では,その意図しない磁気放射の分析に根ざした,USBフラッシュドライブの信頼性検証フレームワークを提案する。
- 参考スコア(独自算出の注目度): 4.588028371034406
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Universal Serial Bus (USB) Flash Drives are nowadays one of the most
convenient and diffused means to transfer files, especially when no Internet
connection is available. However, USB flash drives are also one of the most
common attack vectors used to gain unauthorized access to host devices. For
instance, it is possible to replace a USB drive so that when the USB key is
connected, it would install passwords stealing tools, root-kit software, and
other disrupting malware. In such a way, an attacker can steal sensitive
information via the USB-connected devices, as well as inject any kind of
malicious software into the host.
To thwart the above-cited raising threats, we propose MAGNETO, an efficient,
non-interactive, and privacy-preserving framework to verify the authenticity of
a USB flash drive, rooted in the analysis of its unintentional magnetic
emissions. We show that the magnetic emissions radiated during boot operations
on a specific host are unique for each device, and sufficient to uniquely
fingerprint both the brand and the model of the USB flash drive, or the
specific USB device, depending on the used equipment. Our investigation on 59
different USB flash drives---belonging to 17 brands, including the top brands
purchased on Amazon in mid-2019---, reveals a minimum classification accuracy
of 98.2% in the identification of both brand and model, accompanied by a
negligible time and computational overhead. MAGNETO can also identify the
specific USB Flash drive, with a minimum classification accuracy of 91.2%.
Overall, MAGNETO proves that unintentional magnetic emissions can be considered
as a viable and reliable means to fingerprint read-only USB flash drives.
Finally, future research directions in this domain are also discussed.
- Abstract(参考訳): Universal Serial Bus (USB) Flash Drivesは、特にインターネット接続が利用できない場合、ファイルを転送する最も便利で普及した方法の1つである。
しかし、usbフラッシュドライブはホストデバイスへの不正アクセスを得るために使われる最も一般的な攻撃ベクターの1つである。
例えば、usbドライブを交換することで、usbキーが接続されると、パスワード盗むツール、ルートキットソフトウェア、その他の破壊的なマルウェアをインストールすることができる。
これにより、攻撃者はUSB接続されたデバイスを介して機密情報を盗み、悪意のあるソフトウェアをホストに注入することができる。
そこで我々は,その意図しない磁気放射の解析に根ざした,usbフラッシュドライブの信頼性を検証するための,効率的で非対話的,プライバシ保護の枠組みであるマグニートーを提案する。
特定のホスト上でのブート操作中に放射される磁気放射は、各デバイスに固有のものであり、使用機器によっては、USBフラッシュドライブのブランドとモデル、または特定のUSBデバイスの両方に固有の指紋を付けるのに十分であることを示す。
59種類のUSBフラッシュドライブに関する調査は、2019年半ばにAmazonで購入した上位ブランドを含む17ブランドに短縮され、ブランドとモデルの識別において98.2%の最小分類精度が示され、無視できる時間と計算上のオーバーヘッドが伴った。
MAGNETOは特定のUSBフラッシュドライブを識別でき、最小分類精度は91.2%である。
全体として、マグニートーは意図しない磁気放射を指紋読み取り専用usbフラッシュドライブの実用的かつ信頼性の高い手段と見なすことができることを証明している。
最後に,本領域における今後の研究方向性についても論じる。
関連論文リスト
- USBIPS Framework: Protecting Hosts from Malicious USB Peripherals [0.46040036610482665]
本稿は、悪質なUSB周辺機器を防御するために、OS内にUSBIPSと呼ばれるセキュリティフレームワークを構築することに焦点を当てる。
まず,USB周辺機器に組み込まれた攻撃に着目した行動に基づく検知機構を提案する。
次に、USBアクセス制御のための許容値に基づく新しい方法を提案する。
論文 参考訳(メタデータ) (2024-09-19T15:48:52Z) - Erasing Radio Frequency Fingerprints via Active Adversarial Perturbation [19.88283575742985]
本稿では、パイロット信号データから機械学習モデルを訓練して識別する、一般的なRFフィンガープリントシナリオについて考察する。
新たな対向攻撃ソリューションは適切な摂動を生成するように設計されており、パイロット信号はハードウェアの特徴を隠蔽し、モデルを誤分類することができる。
大規模な実験結果から,RF指紋を効果的に消去し,ユーザのプライバシーを保護できることが示されている。
論文 参考訳(メタデータ) (2024-06-11T15:16:05Z) - Machine learning-based malware detection for IoT devices using
control-flow data [0.0]
マルウェア検出のための実行ファイルの制御フロー関連データの適用性について検討する。
本稿では,2段階のマルウェア検出手法を提案する。第1フェーズでは,静的バイナリ解析を用いて制御フロー関連データを抽出する。
第2フェーズでは、ニューラルネットワークモデルを使用してバイナリ実行ファイルを悪意または良性のいずれかとして分類する。
論文 参考訳(メタデータ) (2023-11-20T08:43:09Z) - FP-Rowhammer: DRAM-Based Device Fingerprinting [12.02778762033252]
FP-Rowhammerは,正規化ないし難読化されたハードウェアやソフトウェア構成のデバイスであっても,ユニークで安定した指紋を構築できる,デバイスフィンガープリントのアプローチである。
98個のDRAMモジュールの試験層を用いた評価の結果,FP-Rowhammerの指紋認証精度は99.91%であった。
FP-ローハンマーの指紋も安定しており、指紋認証の精度は10日間にわたって低下しない。
論文 参考訳(メタデータ) (2023-06-30T21:27:54Z) - Evil from Within: Machine Learning Backdoors through Hardware Trojans [72.99519529521919]
バックドアは、自動運転車のようなセキュリティクリティカルなシステムの整合性を損なう可能性があるため、機械学習に深刻な脅威をもたらす。
私たちは、機械学習のための一般的なハードウェアアクセラレーターに完全に存在するバックドアアタックを導入します。
我々は,Xilinx Vitis AI DPUにハードウェアトロイの木馬を埋め込むことにより,攻撃の実現可能性を示す。
論文 参考訳(メタデータ) (2023-04-17T16:24:48Z) - Decepticons: Corrupted Transformers Breach Privacy in Federated Learning
for Language Models [58.631918656336005]
悪意のあるパラメータベクトルを配置することで、プライベートなユーザテキストを明らかにする新たな攻撃を提案する。
FLに対する以前の攻撃とは異なり、攻撃はTransformerアーキテクチャとトークンの埋め込みの両方の特徴を利用する。
論文 参考訳(メタデータ) (2022-01-29T22:38:21Z) - Mate! Are You Really Aware? An Explainability-Guided Testing Framework
for Robustness of Malware Detectors [49.34155921877441]
マルウェア検出装置のロバスト性を示すための説明可能性誘導型およびモデルに依存しないテストフレームワークを提案する。
次に、このフレームワークを使用して、操作されたマルウェアを検出する最先端のマルウェア検知器の能力をテストする。
我々の発見は、現在のマルウェア検知器の限界と、その改善方法に光を当てた。
論文 参考訳(メタデータ) (2021-11-19T08:02:38Z) - CAN-LOC: Spoofing Detection and Physical Intrusion Localization on an
In-Vehicle CAN Bus Based on Deep Features of Voltage Signals [48.813942331065206]
車両内ネットワークのためのセキュリティ強化システムを提案する。
提案システムは,CANバスで測定した電圧信号から抽出した深い特徴を処理する2つの機構を含む。
論文 参考訳(メタデータ) (2021-06-15T06:12:33Z) - Being Single Has Benefits. Instance Poisoning to Deceive Malware
Classifiers [47.828297621738265]
攻撃者は、マルウェア分類器を訓練するために使用されるデータセットをターゲットとした、高度で効率的な中毒攻撃を、どのように起動できるかを示す。
マルウェア検出領域における他の中毒攻撃とは対照的に、我々の攻撃はマルウェアファミリーではなく、移植されたトリガーを含む特定のマルウェアインスタンスに焦点を当てている。
我々は、この新たに発見された深刻な脅威に対する将来の高度な防御に役立つ包括的検出手法を提案する。
論文 参考訳(メタデータ) (2020-10-30T15:27:44Z) - Detecting malicious PDF using CNN [46.86114958340962]
悪意のあるPDFファイルは、コンピュータセキュリティに対する最大の脅威の1つだ。
本稿では,ファイルのバイトレベルにおける畳み込みニューラルネットワーク(CNN)のアンサンブルを用いた新しいアルゴリズムを提案する。
オンラインでダウンロード可能な90000ファイルのデータセットを用いて,本手法はPDFマルウェアの高検出率(94%)を維持していることを示す。
論文 参考訳(メタデータ) (2020-07-24T18:27:45Z) - Caveat Venditor, Used USB Drive Owner [0.6445605125467572]
人々は古くなったUSBドライブをオンラインで売っている。
これは、売り手がプライベートデータを消去する方法を知っているかどうかなど、興味深い疑問を提起する。
法医学的な分析により、多くのドライブに大量の個人情報と機密情報が残されていることがわかった。
論文 参考訳(メタデータ) (2020-06-19T20:20:29Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。