論文の概要: Nyon Unchained: Forensic Analysis of Bosch's eBike Board Computers
- arxiv url: http://arxiv.org/abs/2404.12864v1
- Date: Fri, 19 Apr 2024 13:03:14 GMT
- ステータス: 処理完了
- システム内更新日: 2024-04-22 14:57:17.400998
- Title: Nyon Unchained: Forensic Analysis of Bosch's eBike Board Computers
- Title(参考訳): Nyon Unchained:BoschのeBikeボードコンピュータの法医学的分析
- Authors: Marcel Stachak, Julian Geus, Gaston Pugliese, Felix Freiling,
- Abstract要約: Bosch Nyonシリーズは、eBikeビジネスの市場リーダーの1人による最先端のデバイスだ。
2014年と2021年にリリースされた2種類のNyonモデルについて、詳細な法医学的な分析を行った。
第1世代のNyonデバイスでは、更新手順における設計上の欠陥を悪用することで、Telnetアクセスを確立することができる。
デバイス上のデータをフォージして、Boschのサーバに転送して、オンラインサービスとスマートフォンアプリ間で永続化することが可能だった。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Modern eBike on-board computers are basically small PCs that not only offer motor control, navigation, and performance monitoring, but also store lots of sensitive user data. The Bosch Nyon series of board computers are cutting-edge devices from one of the market leaders in the eBike business, which is why they are especially interesting for forensics. Therefore, we conducted an in-depth forensic analysis of the two available Nyon models released in 2014 and 2021. On a first-generation Nyon device, Telnet access could be established by abusing a design flaw in the update procedure, which allowed the acquisition of relevant data without risking damage to the hardware. Besides the user's personal information, the data analysis revealed databases containing user activities, including timestamps and GPS coordinates. Furthermore, it was possible to forge the data on the device and transfer it to Bosch's servers to be persisted across their online service and smartphone app. On a current second-generation Nyon device, no software-based access could be obtained. For this reason, more intrusive hardware-based options were considered, and the data could be extracted via chip-off eventually. Despite encryption, the user data could be accessed and evaluated. Besides location and user information, the newer model holds even more forensically relevant data, such as nearby Bluetooth devices.
- Abstract(参考訳): 現代のeBikeオンボードコンピュータは基本的には小型のPCで、モーターコントロールやナビゲーション、パフォーマンスモニタリングだけでなく、多くの機密データを保存している。
ボードコンピューターのBosch Nyonシリーズは、eBikeビジネスのマーケットリーダーの1人による最先端のデバイスだ。
そこで,2014年と2021年に発売した2種類のNyonモデルについて,詳細な法医学的分析を行った。
第1世代のNyonデバイスでは、Telnetアクセスはアップデート手順における設計上の欠陥を悪用することで確立することができ、ハードウェアにダメージを与えることなく関連するデータを取得することができた。
ユーザの個人情報に加えて、タイムスタンプやGPS座標などのユーザ活動を含むデータベースも明らかになった。
さらに、デバイス上のデータをフォージして、Boschのサーバに転送して、オンラインサービスとスマートフォンアプリ間で永続化することが可能だった。
現在の第2世代のNyonデバイスでは、ソフトウェアベースのアクセスは得られない。
このため、より侵入的なハードウェアベースの選択肢が検討され、最終的にはチップオフによってデータを抽出することができた。
暗号化されているにもかかわらず、ユーザーデータはアクセスされ、評価される。
位置情報やユーザー情報に加えて、新しいモデルは、近くのBluetoothデバイスなど、より法的なデータを保持する。
関連論文リスト
- Your Car Tells Me Where You Drove: A Novel Path Inference Attack via CAN Bus and OBD-II Data [57.22545280370174]
On Path Diagnostic - Intrusion & Inference (OPD-II) は物理カーモデルとマップマッチングアルゴリズムを利用した新しい経路推論攻撃である。
我々は4台の異なる車両と41トラックの道路および交通シナリオに対する攻撃を実行した。
論文 参考訳(メタデータ) (2024-06-30T04:21:46Z) - Machine learning-based malware detection for IoT devices using
control-flow data [0.0]
マルウェア検出のための実行ファイルの制御フロー関連データの適用性について検討する。
本稿では,2段階のマルウェア検出手法を提案する。第1フェーズでは,静的バイナリ解析を用いて制御フロー関連データを抽出する。
第2フェーズでは、ニューラルネットワークモデルを使用してバイナリ実行ファイルを悪意または良性のいずれかとして分類する。
論文 参考訳(メタデータ) (2023-11-20T08:43:09Z) - Unsupervised anomalies detection in IIoT edge devices networks using
federated learning [0.0]
分散機械学習アプローチとしてのフェデレーション学習(FL)は、データそのものを収集したデバイス上で、マシンラーニングモデルのトレーニングを実行する。
本稿では、最近のIoT/IIoTデバイスネットワークを表すデータセットにFLの利点を活用し、Fedavgアルゴリズムを実装した。
また,障害デバイスがトレーニングのすべての段階で参加していない場合,トレーニング中に発生する不公平さなど,Fedavgの欠点も評価した。
論文 参考訳(メタデータ) (2023-08-23T14:53:38Z) - Berlin V2X: A Machine Learning Dataset from Multiple Vehicles and Radio
Access Technologies [56.77079930521082]
我々は,MLに基づく多種多様な研究への道を開くための詳細な測定キャンペーンを実施してきた。
得られたデータセットは、携帯電話(と2つの異なるオペレーター)とサイドリンク無線アクセス技術の両方のために、様々な都市環境にまたがるGPS位置の無線測定を提供する。
私たちは、MLが克服しなければならない課題と、MLが活用できる機能について、データの初期分析を提供しています。
論文 参考訳(メタデータ) (2022-12-20T15:26:39Z) - A Survey of Machine Unlearning [56.017968863854186]
最近の規制では、要求に応じて、ユーザに関する個人情報をコンピュータシステムから削除する必要がある。
MLモデルは古いデータをよく記憶します。
機械学習に関する最近の研究は、この問題を完全に解決することはできなかった。
論文 参考訳(メタデータ) (2022-09-06T08:51:53Z) - Connected Vehicles: A Privacy Analysis [8.513938423514636]
現代の車は、数年前には予測できなかった方法でデータを処理し、分析し、送信することができる。
生産車両のテレマティクスシステムについて検討し、関連するプライバシー関連の脅威のいくつかを確認することを目的としている。
論文 参考訳(メタデータ) (2022-07-13T13:26:12Z) - Predicting Seriousness of Injury in a Traffic Accident: A New Imbalanced
Dataset and Benchmark [62.997667081978825]
本稿では,交通事故における傷害の重大性を予測するために,機械学習アルゴリズムの性能を評価する新しいデータセットを提案する。
データセットは、英国運輸省から公開されているデータセットを集約することで作成される。
論文 参考訳(メタデータ) (2022-05-20T21:15:26Z) - A Non-Intrusive Machine Learning Solution for Malware Detection and Data
Theft Classification in Smartphones [0.06999740786886537]
モバイルマルウェア攻撃に成功すれば、ユーザーの位置情報、写真、銀行情報さえ盗むことができる。
スマートフォンのマルウェア侵入を検出するだけでなく、盗まれたデータを識別して評価し、回復を助け、将来の攻撃を防ぐ必要があります。
マルウェアの侵入を検出するだけでなく、監視対象のアプリで盗まれたデータの種類を特定するために、アクセス可能な非侵入型機械学習ソリューションを提案します。
論文 参考訳(メタデータ) (2021-02-12T13:31:27Z) - Urban Sensing based on Mobile Phone Data: Approaches, Applications and
Challenges [67.71975391801257]
モバイルデータ分析における多くの関心は、人間とその行動に関連している。
本研究の目的は,携帯電話データから知識を発見するために実装された手法や手法をレビューすることである。
論文 参考訳(メタデータ) (2020-08-29T15:14:03Z) - Mind the GAP: Security & Privacy Risks of Contact Tracing Apps [75.7995398006171]
GoogleとAppleは共同で,Bluetooth Low Energyを使用した分散型コントラクトトレースアプリを実装するための公開通知APIを提供している。
実世界のシナリオでは、GAP設計は(i)プロファイリングに脆弱で、(ii)偽の連絡先を生成できるリレーベースのワームホール攻撃に弱いことを実証する。
論文 参考訳(メタデータ) (2020-06-10T16:05:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。