論文の概要: Investigating Threats Posed by SMS Origin Spoofing to IoT Devices
- arxiv url: http://arxiv.org/abs/2310.11052v3
- Date: Thu, 12 Sep 2024 07:11:35 GMT
- ステータス: 処理完了
- システム内更新日: 2024-09-13 22:22:54.198449
- Title: Investigating Threats Posed by SMS Origin Spoofing to IoT Devices
- Title(参考訳): SMSがIoTデバイスに侵入する恐れを調査
- Authors: Akaki Tsunoda,
- Abstract要約: ショートメッセージサービス(SMS)は、モバイルネットワークを介してテキストを交換するサービスである。
SMSの発端数は偽造することができる。
IoTデバイスがSMSの発端数に基づいて管理者を認証した場合、認証はSMSの発端の偽造によってバイパスされる。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The short message service (SMS) is a service for exchanging texts via mobile networks that has been developed not only as a means of text communication between subscribers but also as a means to remotely manage Internet of Things (IoT) devices. However, the originating number of an SMS can be spoofed. If IoT devices authenticate administrators based on the originating number of an SMS, the authentication is bypassed via SMS origin spoofing. Consequently, IoT devices are at risk of accepting commands from attackers and performing unauthorized actions. Accordingly, in this study, the specifications of major cellular IoT gateways were evaluated by focusing on remote management via SMS, and the authentication bypass hypothesis was verified. The results showed that 25 of the 32 targeted products supported SMS-based remote management, and 20 implemented authentication based on the originating number of the SMS. Furthermore, by spoofing the originating number of the SMS, one product was demonstrated to be remotely exploitable through authentication bypassing. Thus, this study revealed the threats posed by SMS origin spoofing to IoT devices and proved that SMS origin spoofing not only threatens text communication between people but also puts machine communication at risk.
- Abstract(参考訳): ショートメッセージサービス(SMS)は、モバイルネットワークを介してテキストを交換するサービスであり、加入者間のテキスト通信だけでなく、IoT(Internet of Things)デバイスをリモートで管理する手段として開発された。
しかし、SMSの発端となる番号は偽造することができる。
IoTデバイスがSMSの発端数に基づいて管理者を認証した場合、認証はSMSの発端の偽造によってバイパスされる。
その結果、IoTデバイスは攻撃者からのコマンドを受け入れ、無許可のアクションを実行するリスクがある。
そこで本研究では,SMSによる遠隔管理に着目して,主要なセルラーIoTゲートウェイの仕様を評価し,認証バイパス仮説を検証した。
その結果,対象製品32種のうち25種がSMSベースの遠隔管理をサポートし,20種がSMSの発信数に基づいて認証を実装した。
さらに、SMSの発端数を隠蔽することで、認証バイパスによってリモートで利用できることが実証された。
そこで本研究では,SMS起源の脅威がIoTデバイスに波及し,SMS起源の脅威が人間のテキスト通信を脅かすだけでなく,機械通信を危険にさらすことを実証した。
関連論文リスト
- Communication Traffic Characteristics Reveal an IoT Devices Identity [0.0]
本稿では,ネットワークに接続されたIoTデバイスを識別する機械学習デバイスフィンガープリント(DFP)モデルを提案する。
実験の結果,DFP法は個々のIoTデバイスを98%以上分類できることがわかった。
論文 参考訳(メタデータ) (2024-02-25T18:58:09Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - Autonomous and Collaborative Smart Home Security System (ACSHSS) [0.9831489366502301]
提案されたソリューションは、建物の安全性とセキュリティのために、リモートでアクセス可能な統合IoTリソースを提供する。
SMSアラートは、何らかのセンサが動作の異常を検出する場合、ユーザに送信される。
ネットワーク侵入検知システム(NIDS)は、モノのインターネットにアクセス中に不審な活動が発生した場合、リアルタイム情報を検出するために配置される。
論文 参考訳(メタデータ) (2023-09-06T10:41:51Z) - Generative AI-aided Joint Training-free Secure Semantic Communications
via Multi-modal Prompts [89.04751776308656]
本稿では,多モデルプロンプトを用いたGAI支援型SemComシステムを提案する。
セキュリティ上の懸念に応えて、フレンドリーなジャマーによって支援される隠蔽通信の応用を紹介する。
論文 参考訳(メタデータ) (2023-09-05T23:24:56Z) - IoT Device Identification Based on Network Communication Analysis Using
Deep Learning [43.0717346071013]
組織のネットワークに対する攻撃のリスクは、セキュリティの低いIoTデバイスの使用の増加によって増大している。
この脅威に対処し、ネットワークを保護するために、組織は通常、ホワイトリストのIoTデバイスのみをネットワーク上で許可するセキュリティポリシを実装します。
本研究では、ネットワーク上で許可されたIoTデバイスの自動識別のためのネットワーク通信にディープラーニングを適用した。
論文 参考訳(メタデータ) (2023-03-02T13:44:58Z) - MOST: A Multi-Oriented Scene Text Detector with Localization Refinement [67.35280008722255]
シーンテキスト検出のための新しいアルゴリズムを提案し、テキストローカリゼーションの品質を大幅に向上させる一連の戦略を提案する。
具体的には,テキスト・フィーチャー・アライメント・モジュール (TFAM) を提案し,特徴の受容領域を動的に調整する。
信頼できないものを排除するために、位置認識非最大抑制(PA-NMS)モジュールを考案する。
論文 参考訳(メタデータ) (2021-04-02T14:34:41Z) - On-Device Sentence Similarity for SMS Dataset [0.0]
検索やナビゲーションの強化など,さまざまなアプリケーションにおいて,SMSデータの類似性を評価する必要がある。
SMSテキスト間のテキスト類似性を評価するためのユニークなパイプラインを提案する。
論文 参考訳(メタデータ) (2020-12-04T19:51:24Z) - Network Traffic Analysis based IoT Device Identification [1.3484794751207887]
デバイス識別 (Device Identification) とは、インターネット上のデバイスを、割り当てられたネットワークやその他の認証情報を使わずに識別するプロセスである。
ネットワークでは、従来のIoTデバイスはIPまたはMACアドレスを利用して互いに識別する。
IoTデバイスの問題を緩和するために、デバイス識別のための指紋(DFP)を使用することができる。
論文 参考訳(メタデータ) (2020-09-10T06:28:11Z) - Smart Home, security concerns of IoT [91.3755431537592]
IoT(モノのインターネット)は、国内環境において広く普及している。
人々は自宅をスマートホームにリニューアルしているが、インターネットに接続された多くのデバイスを常時オンの環境センサーで所有するというプライバシー上の懸念はいまだに不十分だ。
デフォルトパスワードと弱いパスワード、安価な材料とハードウェア、暗号化されていない通信は、IoTデバイスの主要な脅威と脆弱性として識別される。
論文 参考訳(メタデータ) (2020-07-06T10:36:11Z) - On-Device Information Extraction from SMS using Hybrid Hierarchical
Classification [0.0]
SMSから適切な情報を整理して抽出し,さらに直感的なテンプレートで表示する,ユニークなアーキテクチャを提案する。
提案アーキテクチャでは,Hybrid Hierarchical Long Short Term Memory (LSTM) Neural Network (CNN) を用いて,SMS を複数のクラスに分類し,関連する情報を抽出するエンティティのセットを用いる。
プリプロセッシング技術を用いたアーキテクチャは、SMSデータに見られる膨大な変動を考慮しつつ、推論タイミングとサイズの観点からデバイス上の機能(携帯電話)を効率化する。
論文 参考訳(メタデータ) (2020-02-03T09:24:45Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。