論文の概要: That Doesn't Go There: Attacks on Shared State in Multi-User Augmented Reality Applications
- arxiv url: http://arxiv.org/abs/2308.09146v2
- Date: Fri, 8 Mar 2024 21:15:11 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-17 17:20:31.157524
- Title: That Doesn't Go There: Attacks on Shared State in Multi-User Augmented Reality Applications
- Title(参考訳): マルチユーザー拡張現実アプリケーションにおける共有状態のアタック
- Authors: Carter Slocum, Yicheng Zhang, Erfan Shayegani, Pedram Zaree, Nael Abu-Ghazaleh, Jiasi Chen,
- Abstract要約: 共有状態を持つ複数のARフレームワークに対する一連の新しい攻撃を実演する。
これらのフレームワークは、異なる実装、スコープ、メカニズムを使用して共有状態を読み書きする一方で、統一された脅威モデルに脆弱性を共有していることを示します。
- 参考スコア(独自算出の注目度): 6.546067611084164
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Augmented Reality (AR) is expected to become a pervasive component in enabling shared virtual experiences. In order to facilitate collaboration among multiple users, it is crucial for multi-user AR applications to establish a consensus on the "shared state" of the virtual world and its augmentations, through which they interact within augmented reality spaces. Current methods to create and access shared state collect sensor data from devices (e.g., camera images), process them, and integrate them into the shared state. However, this process introduces new vulnerabilities and opportunities for attacks. Maliciously writing false data to "poison" the shared state is a major concern for the security of the downstream victims that depend on it. Another type of vulnerability arises when reading the shared state; by providing false inputs, an attacker can view hologram augmentations at locations they are not allowed to access. In this work, we demonstrate a series of novel attacks on multiple AR frameworks with shared states, focusing on three publicly-accessible frameworks. We show that these frameworks, while using different underlying implementations, scopes, and mechanisms to read from and write to the shared state, have shared vulnerability to a unified threat model. Our evaluation of these state-of-art AR applications demonstrates reliable attacks both on updating and accessing shared state across the different systems. To defend against such threats, we discuss a number of potential mitigation strategies that can help enhance the security of multi-user AR applications.
- Abstract(参考訳): Augmented Reality(AR)は、共有仮想体験の実現において、広く普及するコンポーネントになることが期待されている。
複数のユーザ間のコラボレーションを促進するためには、仮想世界の“共有状態”とその拡張に関するコンセンサスを確立することが、マルチユーザARアプリケーションにとって不可欠である。
共有状態の生成とアクセスのための現在の方法は、デバイス(例えばカメライメージ)からセンサデータを収集し、それらを処理し、それらを共有状態に統合する。
しかし、このプロセスは新たな脆弱性と攻撃の機会をもたらす。
不正に偽のデータを「毒」に書き込むことは、それに依存する下流の犠牲者の安全にとって大きな懸念である。
別のタイプの脆弱性は、共有状態を読むときに発生し、偽の入力を提供することで、攻撃者はアクセスできない場所でホログラムの増大を見ることができる。
本研究では、共有状態を持つ複数のARフレームワークに対して、3つの公開アクセス可能なフレームワークに焦点を当てた、一連の新しい攻撃を実演する。
これらのフレームワークは、異なる実装、スコープ、メカニズムを使用して共有状態を読み書きする一方で、統一された脅威モデルに脆弱性を共有していることを示します。
これらの最先端ARアプリケーションの評価は、異なるシステム間で共有状態の更新とアクセスの両方に対する信頼性の高い攻撃を示す。
このような脅威に対して防御するために,マルチユーザARアプリケーションのセキュリティ向上に役立つ,潜在的な緩和戦略について論じる。
関連論文リスト
- GAZEploit: Remote Keystroke Inference Attack by Gaze Estimation from Avatar Views in VR/MR Devices [8.206832482042682]
GAZEploitは、VRアプリケーションにおける仮想外観の共通利用を活用して、これらの視線追跡情報を活用するために設計された、新しいアイトラッキングベースの攻撃である。
30名以上の被験者を対象に,キーストローク推論の精度を80%以上達成した。
われわれの調査は、Apple Storeの上位15以上のアプリがGAZEploit攻撃に弱いと判断し、この最先端のVR/MRテキスト入力方法に対する緊急のセキュリティ対策の必要性を強調した。
論文 参考訳(メタデータ) (2024-09-12T15:11:35Z) - Virtual Reality and Augmented Reality Security: A Reconnaissance and Vulnerability Assessment Approach [0.0]
様々な業界が、生産性とユーザエクスペリエンスを向上させるために、VR(Virtual Reality)とAR(Augmented Reality)テクノロジーを広く採用している。
この体系的な文献レビューは、ARおよびVR技術で使用されるデバイスを特定し、関連する脆弱性を特定することに焦点を当てている。
論文 参考訳(メタデータ) (2024-07-22T18:51:59Z) - "Glue pizza and eat rocks" -- Exploiting Vulnerabilities in Retrieval-Augmented Generative Models [74.05368440735468]
Retrieval-Augmented Generative (RAG)モデルにより大規模言語モデル(LLM)が強化される
本稿では,これらの知識基盤の開放性を敵が活用できるセキュリティ上の脅威を示す。
論文 参考訳(メタデータ) (2024-06-26T05:36:23Z) - Rethinking the Vulnerabilities of Face Recognition Systems:From a Practical Perspective [53.24281798458074]
顔認識システム(FRS)は、監視やユーザー認証を含む重要なアプリケーションにますます統合されている。
最近の研究によると、FRSの脆弱性は敵(例えば、敵パッチ攻撃)やバックドア攻撃(例えば、データ中毒の訓練)であることが明らかになっている。
論文 参考訳(メタデータ) (2024-05-21T13:34:23Z) - Immersed in Reality Secured by Design -- A Comprehensive Analysis of Security Measures in AR/VR Environments [0.0]
データ盗難やその他のサイバー攻撃は、仮想現実システムに深刻な脅威をもたらす。
結果として、ARシステムは、私たちが毎日使っている他のIoT(Internet of Things)デバイスと同じくらい脆弱です。
サイバー犯罪者は、他のコンピューターシステムと同じようにバーチャルリアリティーヘッドセットを利用することができる。
論文 参考訳(メタデータ) (2024-01-30T21:24:52Z) - Not what you've signed up for: Compromising Real-World LLM-Integrated
Applications with Indirect Prompt Injection [64.67495502772866]
大規模言語モデル(LLM)は、様々なアプリケーションに統合されつつある。
本稿では、プロンプトインジェクション攻撃を用いて、攻撃者が元の命令をオーバーライドし、制御を採用する方法を示す。
我々は、コンピュータセキュリティの観点から、影響や脆弱性を体系的に調査する包括的な分類法を導出する。
論文 参考訳(メタデータ) (2023-02-23T17:14:38Z) - Adversarial Attacks On Multi-Agent Communication [80.4392160849506]
現代の自律システムはすぐに大規模に展開され、協調型マルチエージェントシステムの可能性を広げる。
このような利点は、セキュリティ侵害に対して脆弱であることが示されている通信チャネルに大きく依存している。
本稿では,エージェントが学習した中間表現を共有してコミュニケーションする新しいマルチエージェント環境において,このような攻撃を探索する。
論文 参考訳(メタデータ) (2021-01-17T00:35:26Z) - On the Privacy and Integrity Risks of Contact-Tracing Applications [32.01611421032163]
スマートフォンベースの接触追跡アプリケーションは、新型コロナウイルス(COVID-19)のパンデミックに対する世界的戦いの中心にある。
本稿では,広範囲にわたる接触追跡アプリケーションに影響を及ぼす2つの重要な攻撃について述べる。
論文 参考訳(メタデータ) (2020-12-06T15:05:02Z) - Towards Secure and Usable Authentication for Augmented and Virtual
Reality Head-Mounted Displays [5.476958867922322]
ZeTAプロトコルは、ARとVRコンテキストの共有スペースにおいてもセキュアな認証を可能にする。
研究目標は,ZeTAのユーザビリティとユーザによるセキュリティに対するリスク認識に関するさまざまな設計を評価することである。
論文 参考訳(メタデータ) (2020-07-22T20:34:14Z) - Mind the GAP: Security & Privacy Risks of Contact Tracing Apps [75.7995398006171]
GoogleとAppleは共同で,Bluetooth Low Energyを使用した分散型コントラクトトレースアプリを実装するための公開通知APIを提供している。
実世界のシナリオでは、GAP設計は(i)プロファイリングに脆弱で、(ii)偽の連絡先を生成できるリレーベースのワームホール攻撃に弱いことを実証する。
論文 参考訳(メタデータ) (2020-06-10T16:05:05Z) - A Self-supervised Approach for Adversarial Robustness [105.88250594033053]
敵対的な例は、ディープニューラルネットワーク(DNN)ベースの視覚システムにおいて破滅的な誤りを引き起こす可能性がある。
本稿では,入力空間における自己教師型対向学習機構を提案する。
これは、反逆攻撃に対する強力な堅牢性を提供する。
論文 参考訳(メタデータ) (2020-06-08T20:42:39Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。