論文の概要: A First Look at On-device Models in iOS Apps
- arxiv url: http://arxiv.org/abs/2307.12328v2
- Date: Thu, 27 Jul 2023 06:04:27 GMT
- ステータス: 処理完了
- システム内更新日: 2023-10-23 16:30:07.595215
- Title: A First Look at On-device Models in iOS Apps
- Title(参考訳): iosアプリにおけるオンデバイスモデルの初見
- Authors: Han Hu, Yujin Huang, Qiuyuan Chen, Terry Yue Zhuo, Chunyang Chen
- Abstract要約: デバイス上でのディープラーニングモデルは、金融、ソーシャルメディア、運転支援といった重要な分野で使用されている。
Androidプラットフォームの透明性とデバイス内部のオンデバイスモデルのため、Androidスマートフォンのオンデバイスモデルは極めて脆弱であることが証明されている。
AndroidとiOSプラットフォーム上の同じアプリの機能も同様であるため、両方のプラットフォームに同じ脆弱性が存在する可能性がある。
- 参考スコア(独自算出の注目度): 40.531989012371525
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Powered by the rising popularity of deep learning techniques on smartphones,
on-device deep learning models are being used in vital fields like finance,
social media, and driving assistance.
Because of the transparency of the Android platform and the on-device models
inside, on-device models on Android smartphones have been proven to be
extremely vulnerable.
However, due to the challenge in accessing and analysing iOS app files,
despite iOS being a mobile platform as popular as Android, there are no
relevant works on on-device models in iOS apps.
Since the functionalities of the same app on Android and iOS platforms are
similar, the same vulnerabilities may exist on both platforms.
In this paper, we present the first empirical study about on-device models in
iOS apps, including their adoption of deep learning frameworks, structure,
functionality, and potential security issues.
We study why current developers use different on-device models for one app
between iOS and Android.
We propose a more general attack against white-box models that does not rely
on pre-trained models and a new adversarial attack approach based on our
findings to target iOS's gray-box on-device models.
Our results show the effectiveness of our approaches.
Finally, we successfully exploit the vulnerabilities of on-device models to
attack real-world iOS apps.
- Abstract(参考訳): スマートフォンでのディープラーニング技術の人気が高まる中、オンデバイスディープラーニングモデルは金融、ソーシャルメディア、運転支援といった重要な分野で使用されている。
androidプラットフォームと内部デバイスモデルの透明性のため、androidスマートフォン上のオンデバイスモデルは極めて脆弱であることが証明されている。
しかし、iosアプリファイルへのアクセスと分析が難しいため、iosはandroidほど人気があるモバイルプラットフォームであるにも関わらず、iosアプリのオンデバイスモデルに関する作業は行われていない。
AndroidとiOSプラットフォーム上の同じアプリの機能も同様であるため、両方のプラットフォームに同じ脆弱性が存在する可能性がある。
本稿では,iosアプリのオンデバイスモデルに関する最初の実証研究として,ディープラーニングフレームワークの採用,構造,機能,潜在的なセキュリティ問題について述べる。
現在の開発者がiOSとAndroidの1つのアプリに異なるデバイスモデルを使用している理由を調査する。
我々は、事前訓練されたモデルに依存しないホワイトボックスモデルに対するより一般的な攻撃と、iosのグレーボックスオンデバイスモデルをターゲットにした新たな敵攻撃アプローチを提案する。
結果は我々のアプローチの有効性を示している。
最後に、オンデバイスモデルの脆弱性を利用して、実際のiOSアプリを攻撃しました。
関連論文リスト
- Apple Intelligence Foundation Language Models [109.60033785567484]
本報告では、モデルアーキテクチャ、モデルトレーニングに使用されるデータ、トレーニングプロセス、評価結果について述べる。
私たちは、Responsible AIと、モデル開発全体を通して原則がどのように適用されているかに重点を置いています。
論文 参考訳(メタデータ) (2024-07-29T18:38:49Z) - Privacy Backdoors: Enhancing Membership Inference through Poisoning Pre-trained Models [112.48136829374741]
本稿では、プライバシーバックドア攻撃という新たな脆弱性を明らかにします。
被害者がバックドアモデルに微調整を行った場合、トレーニングデータは通常のモデルに微調整された場合よりも大幅に高い速度でリークされる。
我々の発見は、機械学習コミュニティにおける重要なプライバシー上の懸念を浮き彫りにし、オープンソースの事前訓練モデルの使用における安全性プロトコルの再評価を求めている。
論文 参考訳(メタデータ) (2024-04-01T16:50:54Z) - Investigating White-Box Attacks for On-Device Models [21.329209501209665]
オンデバイスモデルは、対応するモバイルアプリから簡単に抽出できるため、攻撃に対して脆弱である。
本稿では,デバイス上でのTFLiteモデルをデバッギング可能なモデルに自動的に変換する,デバイス上でのReverse Engineering framework for On-Device Models (REOM)を提案する。
以上の結果から,REOMは攻撃者の攻撃成功率を100倍に抑えることができることがわかった。
論文 参考訳(メタデータ) (2024-02-08T09:03:17Z) - SecurityNet: Assessing Machine Learning Vulnerabilities on Public Models [74.58014281829946]
本研究では, モデル盗難攻撃, メンバーシップ推論攻撃, パブリックモデルにおけるバックドア検出など, いくつかの代表的な攻撃・防御の有効性を解析する。
実験により,これらの攻撃・防御性能は,自己学習モデルと比較して,公共モデルによって大きく異なることが示された。
論文 参考訳(メタデータ) (2023-10-19T11:49:22Z) - ModelObfuscator: Obfuscating Model Information to Protect Deployed ML-based Systems [31.988501084337678]
デバイス上でのTFLiteモデルを自動的に難読化するためのプロトタイプツールModelObfuscatorを開発した。
実験の結果,提案手法はモデルセキュリティを劇的に向上させることができることがわかった。
論文 参考訳(メタデータ) (2023-06-01T05:24:00Z) - Publishing Efficient On-device Models Increases Adversarial
Vulnerability [58.6975494957865]
本稿では,大規模モデルのオンデバイス版を公開する際のセキュリティ上の考慮事項について検討する。
まず、敵がデバイス上のモデルを悪用し、大きなモデルを攻撃しやすくすることを示す。
次に、フルスケールと効率的なモデルとの類似性が増加するにつれて、脆弱性が増加することを示す。
論文 参考訳(メタデータ) (2022-12-28T05:05:58Z) - Smart App Attack: Hacking Deep Learning Models in Android Apps [16.663345577900813]
デバイス上のモデルをハックするために、グレーボックスの逆攻撃フレームワークを導入する。
攻撃の有効性と汎用性を4つの異なる設定で評価する。
転送学習を採用した53のアプリのうち、71.7%が攻撃に成功している。
論文 参考訳(メタデータ) (2022-04-23T14:01:59Z) - Device-Cloud Collaborative Learning for Recommendation [50.01289274123047]
集中型クラウドモデルにより「数千人のモデルを持つ何千人もの人」を効率的に実現する新しいMetaPatch学習手法をデバイス側で提案します。
数十億の更新されたパーソナライズされたデバイスモデルにより、集中型クラウドモデルを更新する"モデルオーバーモデル"蒸留アルゴリズム、すなわちMoMoDistillを提案する。
論文 参考訳(メタデータ) (2021-04-14T05:06:59Z) - Robustness of on-device Models: Adversarial Attack to Deep Learning
Models on Android Apps [14.821745719407037]
androidアプリ内のほとんどのディープラーニングモデルは、成熟したリバースエンジニアリングによって容易に得られる。
本研究では,敵対的攻撃を用いた深層学習モデルのハッキングに対して,単純かつ効果的なアプローチを提案する。
論文 参考訳(メタデータ) (2021-01-12T10:49:30Z) - Mind Your Weight(s): A Large-scale Study on Insufficient Machine
Learning Model Protection in Mobile Apps [17.421303987300902]
本稿では,モバイルデバイス上での機械学習モデル保護に関する実証的研究について述べる。
我々は米国と中国のアプリ市場から収集された46,753個の人気アプリを分析した。
驚いたことに、MLアプリの41%はモデルを完全に保護していない。
論文 参考訳(メタデータ) (2020-02-18T16:14:37Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。