論文の概要: Is Your Kettle Smarter Than a Hacker? A Scalable Tool for Assessing Replay Attack Vulnerabilities on Consumer IoT Devices
- arxiv url: http://arxiv.org/abs/2401.12184v2
- Date: Sat, 20 Apr 2024 13:04:40 GMT
- ステータス: 処理完了
- システム内更新日: 2024-04-23 23:43:55.638279
- Title: Is Your Kettle Smarter Than a Hacker? A Scalable Tool for Assessing Replay Attack Vulnerabilities on Consumer IoT Devices
- Title(参考訳): あなたのケトルはハッカーより賢い? 消費者向けIoTデバイスでリプレイ攻撃の脆弱性を評価するためのスケーラブルなツール
- Authors: Sara Lazzaro, Vincenzo De Angelis, Anna Maria Mandalari, Francesco Buccafurri,
- Abstract要約: ENISAとNISTのセキュリティガイドラインは、安全と信頼性のためのデフォルトのローカル通信を可能にすることの重要性を強調している。
我々はREPLIOTというツールを提案し、ターゲットデバイスについて事前の知識を必要とせずに、リプレイ攻撃が成功したかどうかを検証できる。
残りの75%のデバイスは、検出精度0.98-1のREPLIOTによるリプレイ攻撃に対して脆弱であることがわかった。
- 参考スコア(独自算出の注目度): 1.5612101323427952
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Consumer Internet of Things (IoT) devices often leverage the local network to communicate with the corresponding companion app or other devices. This has benefits in terms of efficiency since it offloads the cloud. ENISA and NIST security guidelines underscore the importance of enabling default local communication for safety and reliability. Indeed, an IoT device should continue to function in case the cloud connection is not available. While the security of cloud-device connections is typically strengthened through the usage of standard protocols, local connectivity security is frequently overlooked. Neglecting the security of local communication opens doors to various threats, including replay attacks. In this paper, we investigate this class of attacks by designing a systematic methodology for automatically testing IoT devices vulnerability to replay attacks. Specifically, we propose a tool, named REPLIOT, able to test whether a replay attack is successful or not, without prior knowledge of the target devices. We perform thousands of automated experiments using popular commercial devices spanning various vendors and categories. Notably, our study reveals that among these devices, 51% of them do not support local connectivity, thus they are not compliant with the reliability and safety requirements of the ENISA/NIST guidelines. We find that 75% of the remaining devices are vulnerable to replay attacks with REPLIOT having a detection accuracy of 0.98-1. Finally, we investigate the possible causes of this vulnerability, discussing possible mitigation strategies.
- Abstract(参考訳): コンシューマモノのインターネット(IoT)デバイスは、しばしばローカルネットワークを利用して対応するアプリや他のデバイスと通信する。
これはクラウドをオフロードするため、効率の面でメリットがあります。
ENISAとNISTのセキュリティガイドラインは、安全と信頼性のためのデフォルトのローカル通信を可能にすることの重要性を強調している。
実際、IoTデバイスは、クラウド接続が利用できない場合にも機能し続けなければならない。
クラウドデバイス接続のセキュリティは通常、標準プロトコルの使用によって強化されるが、ローカル接続セキュリティはしばしば見過ごされる。
ローカル通信のセキュリティの無視は、リプレイ攻撃を含む様々な脅威への扉を開く。
本稿では,攻撃をリプレイするためのIoTデバイスの脆弱性を自動的にテストするための体系的手法を設計することによって,この種の攻撃について検討する。
具体的には,REPLIOTというツールを用いて,ターゲット装置の事前知識を必要とせずに,リプレイ攻撃が成功したかどうかを判定する手法を提案する。
私たちは、さまざまなベンダーやカテゴリにまたがる人気のある商用デバイスを使って、何千もの自動実験を行います。
特に,これらのデバイスのうち51%はローカル接続をサポートしていないため,ENISA/NISTガイドラインの信頼性と安全性要件に準拠していない。
残りの75%のデバイスは、検出精度0.98-1のREPLIOTによるリプレイ攻撃に対して脆弱であることがわかった。
最後に、この脆弱性の原因について検討し、緩和戦略について議論する。
関連論文リスト
- Enhancing IoT Malware Detection through Adaptive Model Parallelism and Resource Optimization [0.6856683556201506]
本研究では,IoTデバイスに適したマルウェア検出手法を提案する。
リソースの可用性、進行中のワークロード、通信コストに基づいて、マルウェア検出タスクはデバイス上で動的に割り当てられるか、隣接するIoTノードにオフロードされる。
実験結果から,本手法はデバイス上での推測に比べて9.8倍の高速化を実現していることがわかった。
論文 参考訳(メタデータ) (2024-04-12T20:51:25Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - Classification of cyber attacks on IoT and ubiquitous computing devices [49.1574468325115]
本稿ではIoTマルウェアの分類について述べる。
攻撃の主要なターゲットと使用済みのエクスプロイトが特定され、特定のマルウェアを参照される。
現在のIoT攻撃の大部分は、相容れない低い労力と高度なレベルであり、既存の技術的措置によって緩和される可能性がある。
論文 参考訳(メタデータ) (2023-12-01T16:10:43Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - ARGUS: Context-Based Detection of Stealthy IoT Infiltration Attacks [18.819756176569033]
IoTデバイスは、スマートホームや建物、スマートシティ、スマートファクトリの機能を制御します。
既存の攻撃検出アプローチは、主に個々のIoTデバイスを直接競合する攻撃に限られている。
我々は,IoT環境に対するコンテキストアタックを検出するための,最初の自己学習型侵入検知システムARGUSを提案する。
論文 参考訳(メタデータ) (2023-02-15T11:05:45Z) - Lightweight IoT Malware Detection Solution Using CNN Classification [2.288885651912488]
IoTデバイスのセキュリティ面は幼児の分野です。
ネットワーク上の特定のIoTノードの悪意ある振る舞いを認識するシステムを開発した。
畳み込みニューラルネットワークと監視により、ネットワーク内にインストール可能な中央ノードを使用して、IoTのマルウェア検出が可能になった。
論文 参考訳(メタデータ) (2020-10-13T10:56:33Z) - The Dark (and Bright) Side of IoT: Attacks and Countermeasures for
Identifying Smart Home Devices and Services [4.568911586155096]
3つの一般的なIoTスマートホームデバイスを特徴付けるトラフィックパターンを記述するモデルを構築した。
上記のデバイスによって動作しているサービスと、その存在の圧倒的な確率で検出および識別することが可能であることを実証する。
論文 参考訳(メタデータ) (2020-09-16T13:28:59Z) - Smart Home, security concerns of IoT [91.3755431537592]
IoT(モノのインターネット)は、国内環境において広く普及している。
人々は自宅をスマートホームにリニューアルしているが、インターネットに接続された多くのデバイスを常時オンの環境センサーで所有するというプライバシー上の懸念はいまだに不十分だ。
デフォルトパスワードと弱いパスワード、安価な材料とハードウェア、暗号化されていない通信は、IoTデバイスの主要な脅威と脆弱性として識別される。
論文 参考訳(メタデータ) (2020-07-06T10:36:11Z) - IoT Device Identification Using Deep Learning [43.0717346071013]
組織におけるIoTデバイスの利用の増加は、攻撃者が利用可能な攻撃ベクトルの数を増やしている。
広く採用されている独自のデバイス(BYOD)ポリシにより、従業員が任意のIoTデバイスを職場に持ち込み、組織のネットワークにアタッチすることで、攻撃のリスクも増大する。
本研究では、ネットワークトラフィックにディープラーニングを適用し、ネットワークに接続されたIoTデバイスを自動的に識別する。
論文 参考訳(メタデータ) (2020-02-25T12:24:49Z) - Anomalous Communications Detection in IoT Networks Using Sparse
Autoencoders [0.0]
スパースオートエンコーダを用いて,IoTネットワークにおける異常なネットワーク通信を検出する手法を提案する。
提案手法により、悪意のある通信を正当な通信と区別することができる。
Nの値に依存すると、開発モデルは86.9%から91.2%の攻撃検出率と0.1%から0.5%の偽陽性率を達成する。
論文 参考訳(メタデータ) (2019-12-26T10:47:35Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。