論文の概要: SwissCovid: a critical analysis of risk assessment by Swiss authorities
- arxiv url: http://arxiv.org/abs/2006.10719v2
- Date: Mon, 22 Jun 2020 07:15:02 GMT
- ステータス: 処理完了
- システム内更新日: 2023-05-13 13:36:08.457585
- Title: SwissCovid: a critical analysis of risk assessment by Swiss authorities
- Title(参考訳): SwissCovid:スイス当局によるリスク評価の批判的分析
- Authors: Paul-Olivier Dehaye, Joel Reardon
- Abstract要約: スイスのコンタクト追跡アプリSwissCovidのロールアウト前に、公式のセキュリティテストが行われた。
1つの例を通して、より広い種類の敵が考慮されなければならないことを示す。
これは、スイスの公共機関がスイスコビッドに関連するリスクを評価するという公式な調査結果に対して直接反対する。
- 参考スコア(独自算出の注目度): 1.0237445112597094
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Ahead of the rollout of the SwissCovid contact tracing app, an official
public security test was performed. During this audit, Prof. Serge Vaudenay and
Dr. Martin Vuagnoux described a large set of problems with the app, including a
new variation of a known false-positive attack, leveraging a cryptographic
weakness in the Google and Apple Exposure Notification framework to tamper with
the emitted Bluetooth beacons. Separately, the first author described a
re-identification attack leveraging rogue apps or SDKs. The response from the
Swiss cybersecurity agency and the Swiss public health authority was to claim
these various attacks were unlikely as they required physical proximity of the
attacker with the target (although it was admitted the attacker could be
further than two meters). The physical presence of the attacker in Switzerland
was deemed significant as it would imply such attackers would fall under the
Swiss Criminal Code. We show through one example that a much larger variety of
adversaries must be considered in the scenarios originally described and that
these attacks can be done by adversaries without any physical presence in
Switzerland. This goes directly against official findings of Swiss public
authorities evaluating the risks associated with SwissCovid. To move the
discussion further along, we briefly discuss the growth of the attack surface
and harms with COVID-19 and SwissCovid prevalence in the population. While the
focus of this article is on Switzerland, we emphasize the core technical
findings and cybersecurity concerns are of relevance to many contact tracing
efforts.
- Abstract(参考訳): スイスのコンタクト追跡アプリSwissCovidのロールアウトに先立ち、公式のセキュリティテストが実施された。
この監査の中で、serge vaudenay教授とmartin vuagnoux博士は、このアプリの大きな問題について説明した。その中には、既知の偽陽性攻撃の新しいバリエーションも含まれており、googleとappleのエクスポージャー通知フレームワークの暗号的弱点を利用して、発したbluetoothビーコンを改ざんしている。
同時に、最初の著者は、ローグアプリやSDKを利用した再識別攻撃について説明した。
スイスサイバーセキュリティ庁(swiss cybersecurity agency)とスイス公衆衛生局(swiss public health authority)からの回答は、攻撃者が標的と物理的に近接する必要があるため、これらの攻撃はありそうにないと主張した。
スイスにおける攻撃者の物理的存在は、そのような攻撃者がスイスの刑法に服属することを示すものとして重要視された。
1つの例を通して、当初記述されたシナリオでは、はるかに多くの敵が考慮されなければならず、これらの攻撃は、スイスに物理的な存在なしに敵が行うことができることを示す。
これはスイス当局がスイスコビッドに関連するリスクを評価する公式な調査結果と直接一致する。
この議論をさらに進めるために、攻撃面の成長と、人口のCOVID-19やスイスコビッドの流行に悪影響を及ぼすことを簡潔に議論する。
この記事の焦点はスイスにあるが、核となる技術的な発見とサイバーセキュリティの懸念は、多くの接触追跡活動に関連している。
関連論文リスト
- The VLLM Safety Paradox: Dual Ease in Jailbreak Attack and Defense [56.32083100401117]
本稿では,視覚大言語モデル (VLLM) がジェイルブレイク攻撃のリスクが高い理由を考察する。
既存の防御機構は、テキストバウンド・プルーデンスの問題に悩まされる。
ジェイルブレイクの2つの代表的な評価手法は、しばしばチャンス合意を示す。
論文 参考訳(メタデータ) (2024-11-13T07:57:19Z) - An In-depth Analysis of a Nation-Sponsored Attack: Case Study and Cybersecurity Insights [0.0]
国家が支援するサイバー攻撃は、国家安全保障に重大な脅威をもたらす。
韓国の銀行部門とインフラに最も影響を及ぼすサイバー脅威の1つは、ダークソウルのサイバー攻撃だった。
北朝鮮が支援するハッカーによって組織されたと信じられているこの攻撃は、広範囲にわたる混乱を引き起こした。
論文 参考訳(メタデータ) (2024-09-28T00:47:38Z) - Rethinking the Threat and Accessibility of Adversarial Attacks against Face Recognition Systems [13.830575255066773]
顔認識パイプラインは、信頼、公平、責任あるAIアプリケーションにおいてミッションクリティカルなシステムに広くデプロイされている。
敵の攻撃の出現は、認識パイプライン全体のセキュリティを脅かしている。
我々は,ブラックボックスの顔認識パイプラインに対して,AdvColorという,効果的かつ容易に起動可能な物理的敵攻撃を提案する。
論文 参考訳(メタデータ) (2024-07-11T13:58:09Z) - Rethinking the Vulnerabilities of Face Recognition Systems:From a Practical Perspective [53.24281798458074]
顔認識システム(FRS)は、監視やユーザー認証を含む重要なアプリケーションにますます統合されている。
最近の研究によると、FRSの脆弱性は敵(例えば、敵パッチ攻撃)やバックドア攻撃(例えば、データ中毒の訓練)であることが明らかになっている。
論文 参考訳(メタデータ) (2024-05-21T13:34:23Z) - SwissBERT: The Multilingual Language Model for Switzerland [52.1701152610258]
SwissBERTは、スイス関連のテキストを処理するために特別に作られたマスク付き言語モデルである。
SwissBERTはトレーニング済みのモデルで、スイスの国語で書かれたニュース記事に適用しました。
スイスバーティ語は言語アダプターを使用しているため、将来の研究でスイスドイツ語の方言に拡張される可能性がある。
論文 参考訳(メタデータ) (2023-03-23T14:44:47Z) - Zero-Query Transfer Attacks on Context-Aware Object Detectors [95.18656036716972]
敵は、ディープニューラルネットワークが誤った分類結果を生成するような摂動画像を攻撃する。
自然の多目的シーンに対する敵対的攻撃を防御するための有望なアプローチは、文脈整合性チェックを課すことである。
本稿では,コンテキスト整合性チェックを回避可能な,コンテキスト整合性攻撃を生成するための最初のアプローチを提案する。
論文 参考訳(メタデータ) (2022-03-29T04:33:06Z) - On the Privacy and Integrity Risks of Contact-Tracing Applications [32.01611421032163]
スマートフォンベースの接触追跡アプリケーションは、新型コロナウイルス(COVID-19)のパンデミックに対する世界的戦いの中心にある。
本稿では,広範囲にわたる接触追跡アプリケーションに影響を及ぼす2つの重要な攻撃について述べる。
論文 参考訳(メタデータ) (2020-12-06T15:05:02Z) - A Targeted Attack on Black-Box Neural Machine Translation with Parallel
Data Poisoning [60.826628282900955]
ブラックボックスNMTシステムに対する標的攻撃は、並列トレーニングデータのごく一部を毒殺することで実現可能であることを示す。
この攻撃は、システムのトレーニングデータを形成するために、クローリングされたWebドキュメントのターゲットの破損によって現実的に実現可能であることを示す。
大量の並列データで訓練された最先端のシステムでさえ、この攻撃は驚くほど低予算で(50%以上の成功率で)成功している。
論文 参考訳(メタデータ) (2020-11-02T01:52:46Z) - Dispelling Myths on Superposition Attacks: Formal Security Model and
Attack Analyses [0.0]
マルチパーティプロトコルの重ね合わせ攻撃を考慮した最初の計算セキュリティモデルを提案する。
我々の新しいセキュリティモデルは、よく知られたOne-Time-Padプロトコルのセキュリティを証明することで満足できることを示す。
重畳攻撃に抵抗するセキュアな2要素計算のための最初の具体的なプロトコルを構築するために,この新たな知識を用いている。
論文 参考訳(メタデータ) (2020-07-01T18:00:54Z) - RayS: A Ray Searching Method for Hard-label Adversarial Attack [99.72117609513589]
我々は、レイサーチ攻撃(RayS)を提案し、これはハードラベル攻撃の有効性と効率を大幅に改善する。
モデルの正当性チェックとしても使用できる。
論文 参考訳(メタデータ) (2020-06-23T07:01:50Z) - A Framework for Enhancing Deep Neural Networks Against Adversarial
Malware [31.026476033245764]
敵のマルウェア回避攻撃に対するディープニューラルネットワークの堅牢性を高めるための防御フレームワークを提案する。
このフレームワークはAICSの2019年のチャレンジに76.02%の精度で勝利し、攻撃者(すなわちチャレンジオーガナイザ)はフレームワークや防御を知らないし、我々(ディフェンダー)も攻撃を知らない。
論文 参考訳(メタデータ) (2020-04-15T07:00:47Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。