論文の概要: A Large-Scale Study on the Prevalence and Usage of TEE-based Features on Android
- arxiv url: http://arxiv.org/abs/2311.10511v1
- Date: Fri, 17 Nov 2023 13:29:16 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 23:02:51.159723
- Title: A Large-Scale Study on the Prevalence and Usage of TEE-based Features on Android
- Title(参考訳): AndroidにおけるTEEベースの機能の普及と利用に関する大規模研究
- Authors: Davide Bove,
- Abstract要約: 本研究は,暗号,デジタル著作権管理,生体認証,セキュアダイアログの重要領域に焦点を当てた。
170,550の人気のAndroidアプリの分析を通じて、私たちの分析は、TEE関連の機能の実装とそのコンテキスト使用法を照らす。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: In the realm of mobile security, where OS-based protections have proven insufficient against robust attackers, Trusted Execution Environments (TEEs) have emerged as a hardware-based security technology. Despite the industry's persistence in advancing TEE technology, the impact on end users and developers remains largely unexplored. This study addresses this gap by conducting a large-scale analysis of TEE utilization in Android applications, focusing on the key areas of cryptography, digital rights management, biometric authentication, and secure dialogs. To facilitate our extensive analysis, we introduce Mobsec Analytika, a framework tailored for large-scale app examinations, which we make available to the research community. Through the analysis of 170,550 popular Android apps, our analysis illuminates the implementation of TEE-related features and their contextual usage. Our findings reveal that TEE features are predominantly utilized indirectly through third-party libraries, with only 6.7% of apps directly invoking the APIs. Moreover, the study reveals the underutilization of the recent TEE-based UI feature Protected Confirmation.
- Abstract(参考訳): OSベースの保護が堅牢な攻撃者に対して不十分であることが証明されたモバイルセキュリティの分野では、Trusted Execution Environments (TEEs) がハードウェアベースのセキュリティ技術として登場した。
業界がTEE技術の進歩にこだわっているにもかかわらず、エンドユーザーや開発者への影響はほとんど未解明のままである。
本研究は,AndroidアプリケーションにおけるTEE活用の大規模分析を行い,暗号,デジタル著作権管理,生体認証,セキュアなダイアログといった重要な領域に注目し,このギャップに対処する。
広範囲な分析を容易にするために,大規模アプリテストに適したフレームワークであるMobsec Analytikaを紹介した。
170,550の人気のAndroidアプリの分析を通じて、私たちの分析は、TEE関連の機能の実装とそのコンテキスト使用法を照らす。
調査の結果,TEE機能はサードパーティ製ライブラリを通じて間接的に利用されており,APIを直接呼び出すアプリは6.7%に過ぎなかった。
さらに、この研究は、最近のTEEベースのUI機能Protected Confirmationの未利用を明らかにしている。
関連論文リスト
- Enhancing Physical Layer Communication Security through Generative AI with Mixture of Experts [80.0638227807621]
生成人工知能(GAI)モデルは、従来のAI手法よりも優れていることを示した。
ゲート機構による予測に複数の専門家モデルを使用するMoEは、可能なソリューションを提案する。
論文 参考訳(メタデータ) (2024-05-07T11:13:17Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - LLbezpeky: Leveraging Large Language Models for Vulnerability Detection [10.330063887545398]
大規模言語モデル(LLM)は、人やプログラミング言語におけるセムナティクスを理解する大きな可能性を示している。
私たちは、脆弱性の特定と修正を支援するAI駆動ワークフローの構築に重点を置いています。
論文 参考訳(メタデータ) (2024-01-02T16:14:30Z) - A Holistic Approach for Trustworthy Distributed Systems with WebAssembly and TEEs [2.0198678236144474]
本稿では、WebAssemblyを使ってこれらの問題に対処する新しいアプローチを紹介する。
本稿では,包括的アプローチとして,ポータブルで完全に証明されたパブリッシュ/サブスクライブシステムの設計を提案する。
実験の結果,信頼性の高いブローカを使用すると,メッセージスループットが1.55倍に低下することが明らかとなった。
論文 参考訳(メタデータ) (2023-12-01T16:37:48Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - Is there a Trojan! : Literature survey and critical evaluation of the
latest ML based modern intrusion detection systems in IoT environments [0.0]
ドメインとしてのIoTはここ数年で大きく成長し、データ量だけでなく、サイバーセキュリティの脅威もモバイルネットワーク環境に匹敵している。
IoT環境内のデータの機密性とプライバシは、ここ数年でセキュリティ研究の重要な領域になっている。
ますます多くのセキュリティ専門家が、従来のセキュリティ手法を補完するものとして、IoT環境を保護する堅牢なIDSシステムを設計することに関心を持っている。
論文 参考訳(メタデータ) (2023-06-14T08:48:46Z) - Developing an AI-enabled IIoT platform -- Lessons learned from early use
case validation [47.37985501848305]
本稿では,このプラットフォームの設計について紹介し,AIによる視覚的品質検査の実証者の観点からの早期評価について述べる。
これは、この初期の評価活動で学んだ洞察と教訓によって補完される。
論文 参考訳(メタデータ) (2022-07-10T18:51:12Z) - Distributed intelligence on the Edge-to-Cloud Continuum: A systematic
literature review [62.997667081978825]
このレビューは、現在利用可能な機械学習とデータ分析のための最先端ライブラリとフレームワークに関する包括的なビジョンを提供することを目的としている。
現在利用可能なEdge-to-Cloud Continuumに関する実験的な研究のための、主要なシミュレーション、エミュレーション、デプロイメントシステム、テストベッドも調査されている。
論文 参考訳(メタデータ) (2022-04-29T08:06:05Z) - Android Security using NLP Techniques: A Review [1.218340575383456]
Androidはアタッカーが最もターゲットとするプラットフォームの一つだ。
静的および動的解析に基づく従来のソリューションは進化してきた。
本研究は,この領域における最先端技術を示すことによって,今後の研究の方向性を探究することを目的としている。
論文 参考訳(メタデータ) (2021-07-07T08:33:00Z) - Deep Learning for Face Anti-Spoofing: A Survey [74.42603610773931]
対面防止(FAS)は、プレゼンテーションアタック(PA)から顔認識システムを保護する上で重要な役割を担っているため、近年注目を集めている。
論文 参考訳(メタデータ) (2021-06-28T19:12:00Z) - SeMA: Extending and Analyzing Storyboards to Develop Secure Android Apps [0.0]
SeMAは、ストーリーボードのような既存のモバイルアプリデザインアーティファクトの上に構築された、モバイルアプリ開発方法論である。
SeMAの有効性を評価することで、Androidアプリで既知の49の脆弱性を検出し、防止することができる。
論文 参考訳(メタデータ) (2020-01-27T20:10:52Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。