論文の概要: That Doesn't Go There: Attacks on Shared State in Multi-User Augmented Reality Applications
- arxiv url: http://arxiv.org/abs/2308.09146v2
- Date: Fri, 8 Mar 2024 21:15:11 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-17 17:20:31.157524
- Title: That Doesn't Go There: Attacks on Shared State in Multi-User Augmented Reality Applications
- Title(参考訳): マルチユーザー拡張現実アプリケーションにおける共有状態のアタック
- Authors: Carter Slocum, Yicheng Zhang, Erfan Shayegani, Pedram Zaree, Nael Abu-Ghazaleh, Jiasi Chen,
- Abstract要約: 共有状態を持つ複数のARフレームワークに対する一連の新しい攻撃を実演する。
これらのフレームワークは、異なる実装、スコープ、メカニズムを使用して共有状態を読み書きする一方で、統一された脅威モデルに脆弱性を共有していることを示します。
- 参考スコア(独自算出の注目度): 6.546067611084164
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Augmented Reality (AR) is expected to become a pervasive component in enabling shared virtual experiences. In order to facilitate collaboration among multiple users, it is crucial for multi-user AR applications to establish a consensus on the "shared state" of the virtual world and its augmentations, through which they interact within augmented reality spaces. Current methods to create and access shared state collect sensor data from devices (e.g., camera images), process them, and integrate them into the shared state. However, this process introduces new vulnerabilities and opportunities for attacks. Maliciously writing false data to "poison" the shared state is a major concern for the security of the downstream victims that depend on it. Another type of vulnerability arises when reading the shared state; by providing false inputs, an attacker can view hologram augmentations at locations they are not allowed to access. In this work, we demonstrate a series of novel attacks on multiple AR frameworks with shared states, focusing on three publicly-accessible frameworks. We show that these frameworks, while using different underlying implementations, scopes, and mechanisms to read from and write to the shared state, have shared vulnerability to a unified threat model. Our evaluation of these state-of-art AR applications demonstrates reliable attacks both on updating and accessing shared state across the different systems. To defend against such threats, we discuss a number of potential mitigation strategies that can help enhance the security of multi-user AR applications.
- Abstract(参考訳): Augmented Reality(AR)は、共有仮想体験の実現において、広く普及するコンポーネントになることが期待されている。
複数のユーザ間のコラボレーションを促進するためには、仮想世界の“共有状態”とその拡張に関するコンセンサスを確立することが、マルチユーザARアプリケーションにとって不可欠である。
共有状態の生成とアクセスのための現在の方法は、デバイス(例えばカメライメージ)からセンサデータを収集し、それらを処理し、それらを共有状態に統合する。
しかし、このプロセスは新たな脆弱性と攻撃の機会をもたらす。
不正に偽のデータを「毒」に書き込むことは、それに依存する下流の犠牲者の安全にとって大きな懸念である。
別のタイプの脆弱性は、共有状態を読むときに発生し、偽の入力を提供することで、攻撃者はアクセスできない場所でホログラムの増大を見ることができる。
本研究では、共有状態を持つ複数のARフレームワークに対して、3つの公開アクセス可能なフレームワークに焦点を当てた、一連の新しい攻撃を実演する。
これらのフレームワークは、異なる実装、スコープ、メカニズムを使用して共有状態を読み書きする一方で、統一された脅威モデルに脆弱性を共有していることを示します。
これらの最先端ARアプリケーションの評価は、異なるシステム間で共有状態の更新とアクセスの両方に対する信頼性の高い攻撃を示す。
このような脅威に対して防御するために,マルチユーザARアプリケーションのセキュリティ向上に役立つ,潜在的な緩和戦略について論じる。
関連論文リスト
- SUB-PLAY: Adversarial Policies against Partially Observed Multi-Agent
Reinforcement Learning Systems [42.67697578435527]
攻撃者は、被害者の脆弱性を迅速に利用し、敵のポリシーを生成することができ、特定のタスクで被害者の失敗につながる。
本研究では,被害者の部分的観察に制限された場合においても,攻撃者が敵の政策を生成できる能力を明らかにする。
我々は,部分観測可能性の影響を軽減するために,複数のサブゲームを構築するという概念を取り入れた新しいブラックボックス攻撃(SUB-PLAY)を提案する。
論文 参考訳(メタデータ) (2024-02-06T06:18:16Z) - SaFL: Sybil-aware Federated Learning with Application to Face
Recognition [13.914187113334222]
Federated Learning(FL)は、顧客間で共同学習を行う機械学習パラダイムである。
マイナス面として、FLは研究を開始したばかりのセキュリティとプライバシに関する懸念を提起している。
本稿では,SAFL と呼ばれる FL の毒殺攻撃に対する新しい防御法を提案する。
論文 参考訳(メタデータ) (2023-11-07T21:06:06Z) - FedDefender: Client-Side Attack-Tolerant Federated Learning [60.576073964874]
フェデレーション学習は、プライバシを損なうことなく、分散化されたデータソースからの学習を可能にする。
悪意のあるクライアントがトレーニングプロセスに干渉する、毒殺攻撃のモデル化には脆弱である。
我々はFedDefenderと呼ばれるクライアントサイドに焦点を当てた新しい防御機構を提案し、クライアントの堅牢なローカルモデルのトレーニングを支援する。
論文 参考訳(メタデータ) (2023-07-18T08:00:41Z) - ExTRUST: Reducing Exploit Stockpiles with a Privacy-Preserving Depletion
System for Inter-State Relationships [4.349142920611964]
本稿では、複数の州で脆弱性とエクスプロイトのストックをプライベートに比較できるプライバシー保護手法を提案する。
システムをExtrustと呼び、拡張性があり、いくつかの攻撃シナリオに耐えられることを示す。
論文 参考訳(メタデータ) (2023-06-01T12:02:17Z) - Not what you've signed up for: Compromising Real-World LLM-Integrated
Applications with Indirect Prompt Injection [64.67495502772866]
大規模言語モデル(LLM)は、様々なアプリケーションに統合されつつある。
本稿では、プロンプトインジェクション攻撃を用いて、攻撃者が元の命令をオーバーライドし、制御を採用する方法を示す。
我々は、コンピュータセキュリティの観点から、影響や脆弱性を体系的に調査する包括的な分類法を導出する。
論文 参考訳(メタデータ) (2023-02-23T17:14:38Z) - Attacking Cooperative Multi-Agent Reinforcement Learning by Adversarial
Minority Influence [57.154716042854034]
Adrial Minority Influence (AMI) は実用的なブラックボックス攻撃であり、被害者のパラメータを知らずに起動できる。
AMIは複雑なマルチエージェント相互作用とエージェントの協調的な目標を考えることでも強い。
我々は、実世界のロボット群に対する最初の攻撃と、シミュレーションされた環境における事実上の愚かなエージェントを、全体として最悪のシナリオへと攻撃することに成功した。
論文 参考訳(メタデータ) (2023-02-07T08:54:37Z) - Adversarial Attacks On Multi-Agent Communication [80.4392160849506]
現代の自律システムはすぐに大規模に展開され、協調型マルチエージェントシステムの可能性を広げる。
このような利点は、セキュリティ侵害に対して脆弱であることが示されている通信チャネルに大きく依存している。
本稿では,エージェントが学習した中間表現を共有してコミュニケーションする新しいマルチエージェント環境において,このような攻撃を探索する。
論文 参考訳(メタデータ) (2021-01-17T00:35:26Z) - On the Privacy and Integrity Risks of Contact-Tracing Applications [32.01611421032163]
スマートフォンベースの接触追跡アプリケーションは、新型コロナウイルス(COVID-19)のパンデミックに対する世界的戦いの中心にある。
本稿では,広範囲にわたる接触追跡アプリケーションに影響を及ぼす2つの重要な攻撃について述べる。
論文 参考訳(メタデータ) (2020-12-06T15:05:02Z) - Towards Secure and Usable Authentication for Augmented and Virtual
Reality Head-Mounted Displays [5.476958867922322]
ZeTAプロトコルは、ARとVRコンテキストの共有スペースにおいてもセキュアな認証を可能にする。
研究目標は,ZeTAのユーザビリティとユーザによるセキュリティに対するリスク認識に関するさまざまな設計を評価することである。
論文 参考訳(メタデータ) (2020-07-22T20:34:14Z) - Mind the GAP: Security & Privacy Risks of Contact Tracing Apps [75.7995398006171]
GoogleとAppleは共同で,Bluetooth Low Energyを使用した分散型コントラクトトレースアプリを実装するための公開通知APIを提供している。
実世界のシナリオでは、GAP設計は(i)プロファイリングに脆弱で、(ii)偽の連絡先を生成できるリレーベースのワームホール攻撃に弱いことを実証する。
論文 参考訳(メタデータ) (2020-06-10T16:05:05Z) - A Self-supervised Approach for Adversarial Robustness [105.88250594033053]
敵対的な例は、ディープニューラルネットワーク(DNN)ベースの視覚システムにおいて破滅的な誤りを引き起こす可能性がある。
本稿では,入力空間における自己教師型対向学習機構を提案する。
これは、反逆攻撃に対する強力な堅牢性を提供する。
論文 参考訳(メタデータ) (2020-06-08T20:42:39Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。