論文の概要: Enhancing the Security & Privacy of Wearable Brain-Computer Interfaces
- arxiv url: http://arxiv.org/abs/2201.07711v1
- Date: Wed, 19 Jan 2022 16:51:18 GMT
- ステータス: 処理完了
- システム内更新日: 2022-01-20 15:24:03.542046
- Title: Enhancing the Security & Privacy of Wearable Brain-Computer Interfaces
- Title(参考訳): ウェアラブル・ブレイン・コンピュータ・インタフェースのセキュリティとプライバシーの強化
- Authors: Zahra Tarkhani, Lorena Qendro, Malachy O'Connor Brown, Oscar Hill,
Cecilia Mascolo, Anil Madhavapeddy
- Abstract要約: ブレイン・コンピューティング・インタフェース(BCI)は、安全性/プライバシクリティカルな多くのアプリケーションで使われている。
それらは、使用するハードウェア、ソフトウェア、ネットワークスタックにまたがる攻撃の多様さに影響を受けやすい。
本稿では、これらの攻撃を緩和するウェアラブルBCIアプリケーションのための、最初の情報フロー制御システムであるArgusを紹介する。
- 参考スコア(独自算出の注目度): 7.972396153788745
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Brain computing interfaces (BCI) are used in a plethora of
safety/privacy-critical applications, ranging from healthcare to smart
communication and control. Wearable BCI setups typically involve a head-mounted
sensor connected to a mobile device, combined with ML-based data processing.
Consequently, they are susceptible to a multiplicity of attacks across the
hardware, software, and networking stacks used that can leak users' brainwave
data or at worst relinquish control of BCI-assisted devices to remote
attackers. In this paper, we: (i) analyse the whole-system security and privacy
threats to existing wearable BCI products from an operating system and
adversarial machine learning perspective; and (ii) introduce Argus, the first
information flow control system for wearable BCI applications that mitigates
these attacks. Argus' domain-specific design leads to a lightweight
implementation on Linux ARM platforms suitable for existing BCI use-cases. Our
proof of concept attacks on real-world BCI devices (Muse, NeuroSky, and
OpenBCI) led us to discover more than 300 vulnerabilities across the stacks of
six major attack vectors. Our evaluation shows Argus is highly effective in
tracking sensitive dataflows and restricting these attacks with an acceptable
memory and performance overhead (<15%).
- Abstract(参考訳): ブレインコンピューティングインターフェース(BCI)は、医療からスマートコミュニケーション、制御に至るまで、安全/プライバシクリティカルな多くのアプリケーションで使用されている。
ウェアラブルなBCIセットアップは通常、ヘッドマウントセンサーをモバイルデバイスに接続し、MLベースのデータ処理と組み合わせる。
そのため、ハードウェア、ソフトウェア、ネットワークスタックにまたがる攻撃が多様になり、ユーザーの脳波データを漏洩したり、最悪の場合、bci支援デバイスの制御を遠隔攻撃者に放棄したりすることができる。
本稿では,
(i)オペレーティングシステムと機械学習の観点から、既存のウェアラブルbci製品に対するシステム全体のセキュリティとプライバシーの脅威を分析する。
(ii)これらの攻撃を緩和するウェアラブルbciアプリケーションのための最初の情報フロー制御システムであるargusを紹介する。
Argusのドメイン固有の設計は、既存のBCIユースケースに適したLinux ARMプラットフォームに軽量な実装をもたらす。
実世界のBCIデバイス(Muse、NeuroSky、OpenBCI)に対する概念攻撃の証明は、6つの主要な攻撃ベクトルのスタックに300以上の脆弱性を発見しました。
評価の結果,Argusは機密データフローの追跡に極めて有効であり,これらの攻撃を許容メモリと性能上のオーバーヘッド(15%)で抑制できることがわかった。
関連論文リスト
- MeMoir: A Software-Driven Covert Channel based on Memory Usage [7.424928818440549]
MeMoirはソフトウェア駆動のサーキットチャネルで、初めてメモリ使用量をチャネルの媒体として利用する。
我々は、システム内に攻撃が存在するかどうかを95%以上の精度で予測できる機械学習ベースの検出器を実装した。
本稿では,システム内の低電力オーバーヘッドを誘導しながら,攻撃を効果的に軽減するノイズベース対策を提案する。
論文 参考訳(メタデータ) (2024-09-20T08:10:36Z) - Rethinking the Vulnerabilities of Face Recognition Systems:From a Practical Perspective [53.24281798458074]
顔認識システム(FRS)は、監視やユーザー認証を含む重要なアプリケーションにますます統合されている。
最近の研究によると、FRSの脆弱性は敵(例えば、敵パッチ攻撃)やバックドア攻撃(例えば、データ中毒の訓練)であることが明らかになっている。
論文 参考訳(メタデータ) (2024-05-21T13:34:23Z) - Mitigating and Analysis of Memory Usage Attack in IoE System [1.515687944002438]
インターネット・オブ・エコノミクス(IoE)は、特に家庭における新しいトレンドである。
メモリ破損の脆弱性は、ソフトウェアのセキュリティにおける重大な脆弱性のクラスを構成する。
本稿では,資源利用攻撃を分析し,説明し,低コストなシミュレーション環境を構築することを目的とする。
論文 参考訳(メタデータ) (2024-04-30T11:48:13Z) - Information Leakage through Physical Layer Supply Voltage Coupling Vulnerability [2.6490401904186758]
物理層電源電圧結合(PSVC)によるデータ依存電力変動をリークする新しいサイドチャネル脆弱性を導入する。
従来の電源サイドチャネル攻撃とは異なり、提案された脆弱性により、敵は攻撃をマウントし、デバイスを変更することなく情報を抽出することができる。
論文 参考訳(メタデータ) (2024-03-12T23:39:54Z) - SISSA: Real-time Monitoring of Hardware Functional Safety and
Cybersecurity with In-vehicle SOME/IP Ethernet Traffic [49.549771439609046]
本稿では,車内機能安全とサイバーセキュリティをモデル化・解析するためのSOME/IP通信トラフィックベースアプローチであるSISSAを提案する。
具体的には、SISSAはWeibullディストリビューションでハードウェア障害をモデル化し、SOME/IP通信に対する5つの潜在的な攻撃に対処する。
広範囲な実験結果から,SISSAの有効性と有効性が確認された。
論文 参考訳(メタデータ) (2024-02-21T03:31:40Z) - Is Your Kettle Smarter Than a Hacker? A Scalable Tool for Assessing Replay Attack Vulnerabilities on Consumer IoT Devices [1.5612101323427952]
ENISAとNISTのセキュリティガイドラインは、安全と信頼性のためのデフォルトのローカル通信を可能にすることの重要性を強調している。
我々はREPLIOTというツールを提案し、ターゲットデバイスについて事前の知識を必要とせずに、リプレイ攻撃が成功したかどうかを検証できる。
残りの75%のデバイスは、検出精度0.98-1のREPLIOTによるリプレイ攻撃に対して脆弱であることがわかった。
論文 参考訳(メタデータ) (2024-01-22T18:24:41Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - Not what you've signed up for: Compromising Real-World LLM-Integrated
Applications with Indirect Prompt Injection [64.67495502772866]
大規模言語モデル(LLM)は、様々なアプリケーションに統合されつつある。
本稿では、プロンプトインジェクション攻撃を用いて、攻撃者が元の命令をオーバーライドし、制御を採用する方法を示す。
我々は、コンピュータセキュリティの観点から、影響や脆弱性を体系的に調査する包括的な分類法を導出する。
論文 参考訳(メタデータ) (2023-02-23T17:14:38Z) - SHARKS: Smart Hacking Approaches for RisK Scanning in Internet-of-Things
and Cyber-Physical Systems based on Machine Learning [5.265938973293016]
サイバー物理システム(CPS)とIoT(Internet-of-Things)デバイスは、ますます複数の機能にわたってデプロイされている。
これらのデバイスは、本質的にソフトウェア、ハードウェア、ネットワークスタック全体にわたって安全ではない。
本稿では,未知のシステム脆弱性の検出,脆弱性の管理,インシデント対応の改善のための革新的な手法を提案する。
論文 参考訳(メタデータ) (2021-01-07T22:01:30Z) - EEG-Based Brain-Computer Interfaces Are Vulnerable to Backdoor Attacks [68.01125081367428]
近年の研究では、機械学習アルゴリズムは敵攻撃に弱いことが示されている。
本稿では,脳波をベースとしたBCIの毒殺攻撃に狭周期パルスを用いることを提案する。
論文 参考訳(メタデータ) (2020-10-30T20:49:42Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。