論文の概要: AirGuard -- Protecting Android Users From Stalking Attacks By Apple Find
My Devices
- arxiv url: http://arxiv.org/abs/2202.11813v1
- Date: Wed, 23 Feb 2022 22:31:28 GMT
- ステータス: 処理完了
- システム内更新日: 2023-02-19 15:10:03.589160
- Title: AirGuard -- Protecting Android Users From Stalking Attacks By Apple Find
My Devices
- Title(参考訳): AirGuard―Appleのデバイス発見によるAndroidユーザーのストーカー攻撃を防ぐ
- Authors: Alexander Heinrich, Niklas Bittner, Matthias Hollick
- Abstract要約: 私たちは、iOSにおけるAppleのトラッキング保護をリバースエンジニアリングし、ストーキング検出に関する機能について議論します。
AirGuard」をデザインし、Appleの追跡デバイスによる悪用を防ぐためにAndroidアプリとしてリリースします。
- 参考スコア(独自算出の注目度): 78.08346367878578
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Finder networks in general, and Apple's Find My network in particular, can
pose a grave threat to users' privacy and even health if these networks are
abused for stalking. Apple's release of the AirTag, a very affordable tracker
covered by the nearly ubiquitous Find My network, amplified this issue. While
Apple provides a stalking detection feature within its ecosystem, billions of
Android users are still left in the dark. Apple recently released the Android
app "Tracker Detect," which does not deliver a convincing feature set for
stalking protection. We reverse engineer Apple's tracking protection in iOS and
discuss its features regarding stalking detection. We design "AirGuard" and
release it as an Android app to protect against abuse by Apple tracking
devices. We compare the performance of our solution with the Apple-provided one
in iOS and study the use of AirGuard in the wild over multiple weeks using data
contributed by tens of thousands of active users.
- Abstract(参考訳): finderネットワーク全般、特にappleのfind my networkは、これらのネットワークがストーカーとして悪用された場合、ユーザーのプライバシーや健康に重大な脅威をもたらす可能性がある。
appleが発売したairtagは、ほぼユビキタスなfind myネットワークがカバーする非常に手頃なトラッカーで、この問題を増幅しました。
appleはエコシステム内にストーキング検出機能を提供しているが、数十億人のandroidユーザーがまだ暗闇の中に残っている。
Appleは先頃,ストーキング保護のための説得力のある機能セットを提供していないAndroidアプリ“Tracker Detect”をリリースした。
AppleのiOSにおけるトラッキング保護をリバースエンジニアリングし、ストーキング検出に関する機能について議論します。
AirGuard」をデザインし、Appleの追跡デバイスによる悪用を防ぐためにAndroidアプリとしてリリースします。
弊社のソリューションのパフォーマンスを、AppleがiOSで提供しているものと比較し、何万ものアクティブユーザから提供されたデータを使って、数週間にわたってAirGuardの利用を調査した。
関連論文リスト
- Goodbye Tracking? Impact of iOS App Tracking Transparency and Privacy
Labels [25.30364629335751]
AppleはiOS 14で、iOS上のトラッキングを可能にする必須オプトインシステムであるApp Tracking Transparency (ATT)と、プライバシ栄養ラベルの2つの重要な変更を導入した。
この記事では、英国App Storeから1,759のiOSアプリの2つのバージョンを分析し、これらの変更が個人のプライバシとコントロールに与える影響について論じる。
Apple自身が、サードパーティの追跡や信用スコアなどの侵入的なデータプラクティスを、何らかの形で追跡し、免除していることに気付きました。
論文 参考訳(メタデータ) (2022-04-07T16:32:58Z) - SPAct: Self-supervised Privacy Preservation for Action Recognition [73.79886509500409]
アクション認識におけるプライバシー漏洩を緩和するための既存のアプローチは、ビデオデータセットのアクションラベルとともに、プライバシラベルを必要とする。
自己教師付き学習(SSL)の最近の進歩は、未ラベルデータの未発見の可能性を解き放ちつつある。
本稿では、プライバシーラベルを必要とせず、自己管理的な方法で、入力ビデオからプライバシー情報を除去する新しいトレーニングフレームワークを提案する。
論文 参考訳(メタデータ) (2022-03-29T02:56:40Z) - Few-Shot Backdoor Attacks on Visual Object Tracking [80.13936562708426]
視覚オブジェクト追跡(VOT)は、自律運転やインテリジェント監視システムなど、ミッションクリティカルなアプリケーションで広く採用されている。
学習過程の調整により,隠れたバックドアをVOTモデルに容易に埋め込むことができることを示す。
我々の攻撃は潜在的な防御に耐性があることを示し、潜在的なバックドア攻撃に対するVOTモデルの脆弱性を強調します。
論文 参考訳(メタデータ) (2022-01-31T12:38:58Z) - Analysis of Longitudinal Changes in Privacy Behavior of Android
Applications [79.71330613821037]
本稿では,プライバシに関して,Androidアプリが時間とともにどのように変化してきたかを検討する。
HTTPSの採用、アプリが他のインストール済みアプリのデバイスをスキャンするかどうか、プライバシに敏感なデータに対するパーミッションの使用、ユニークな識別子の使用について検討する。
アプリがアップデートを受け続けるにつれて、プライバシ関連の振る舞いは時間とともに改善され、アプリによって使用されるサードパーティライブラリが、プライバシに関するより多くの問題に責任を負っていることが分かっています。
論文 参考訳(メタデータ) (2021-12-28T16:21:31Z) - Are iPhones Really Better for Privacy? Comparative Study of iOS and
Android Apps [25.30364629335751]
2020年のAndroidおよびiOSアプリの24万件について、ユーザのプライバシーに関するいくつかの側面について紹介する。
サードパーティの追跡とユニークなユーザー識別子の共有は、両方のエコシステムのアプリ、さらには子供向けのアプリにも広まっていた。
調査対象となったアプリはすべて、米国、EU、英国のプライバシー法に違反する可能性があることを強調しています。
論文 参考訳(メタデータ) (2021-09-28T13:40:32Z) - Check Your Other Door! Establishing Backdoor Attacks in the Frequency
Domain [80.24811082454367]
検出不能で強力なバックドア攻撃を確立するために周波数領域を利用する利点を示す。
また、周波数ベースのバックドア攻撃を成功させる2つの防御方法と、攻撃者がそれらを回避できる可能性を示す。
論文 参考訳(メタデータ) (2021-09-12T12:44:52Z) - A Non-Intrusive Machine Learning Solution for Malware Detection and Data
Theft Classification in Smartphones [0.06999740786886537]
モバイルマルウェア攻撃に成功すれば、ユーザーの位置情報、写真、銀行情報さえ盗むことができる。
スマートフォンのマルウェア侵入を検出するだけでなく、盗まれたデータを識別して評価し、回復を助け、将来の攻撃を防ぐ必要があります。
マルウェアの侵入を検出するだけでなく、監視対象のアプリで盗まれたデータの種類を特定するために、アクセス可能な非侵入型機械学習ソリューションを提案します。
論文 参考訳(メタデータ) (2021-02-12T13:31:27Z) - Mind the GAP: Security & Privacy Risks of Contact Tracing Apps [75.7995398006171]
GoogleとAppleは共同で,Bluetooth Low Energyを使用した分散型コントラクトトレースアプリを実装するための公開通知APIを提供している。
実世界のシナリオでは、GAP設計は(i)プロファイリングに脆弱で、(ii)偽の連絡先を生成できるリレーベースのワームホール攻撃に弱いことを実証する。
論文 参考訳(メタデータ) (2020-06-10T16:05:05Z) - CoVista: A Unified View on Privacy Sensitive Mobile Contact Tracing
Effort [16.33086478979547]
Apple(アップル)とGoogle(グーグル)が作ったこのソフトウェアは、個人がコラージュされた露出通知を通じて、潜在的な露出を追跡することができる。
同じソフトウェアは、ロバストな契約追跡のために公衆衛生当局が必要とする重要な情報を否定し、位置追跡を禁止している。
この情報は、新型コロナウイルス陽性の人々を治療し、隔離し、伝染性ホットスポットを特定し、継続的な感染拡大を防ぐために必要である。
論文 参考訳(メタデータ) (2020-05-27T05:09:41Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。