論文の概要: Remote Keylogging Attacks in Multi-user VR Applications
- arxiv url: http://arxiv.org/abs/2405.14036v2
- Date: Tue, 17 Sep 2024 06:33:56 GMT
- ステータス: 処理完了
- システム内更新日: 2024-09-18 22:00:57.594966
- Title: Remote Keylogging Attacks in Multi-user VR Applications
- Title(参考訳): マルチユーザーVRアプリケーションにおけるリモートキーロガー攻撃
- Authors: Zihao Su, Kunlin Cai, Reuben Beeler, Lukas Dresel, Allan Garcia, Ilya Grishchenko, Yuan Tian, Christopher Kruegel, Giovanni Vigna,
- Abstract要約: この研究は、マルチユーザーVRアプリケーションにおいて重大なセキュリティ上の脅威を浮き彫りにしている。
本稿では,敵のゲームクライアントから収集したアバターレンダリング情報を利用してユーザ型秘密を抽出するリモートアタックを提案する。
我々は攻撃の有効性を検証するためにユーザスタディを行い、攻撃は97.62%のキーストロークを推測した。
- 参考スコア(独自算出の注目度): 19.79250382329298
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: As Virtual Reality (VR) applications grow in popularity, they have bridged distances and brought users closer together. However, with this growth, there have been increasing concerns about security and privacy, especially related to the motion data used to create immersive experiences. In this study, we highlight a significant security threat in multi-user VR applications, which are applications that allow multiple users to interact with each other in the same virtual space. Specifically, we propose a remote attack that utilizes the avatar rendering information collected from an adversary's game clients to extract user-typed secrets like credit card information, passwords, or private conversations. We do this by (1) extracting motion data from network packets, and (2) mapping motion data to keystroke entries. We conducted a user study to verify the attack's effectiveness, in which our attack successfully inferred 97.62% of the keystrokes. Besides, we performed an additional experiment to underline that our attack is practical, confirming its effectiveness even when (1) there are multiple users in a room, and (2) the attacker cannot see the victims. Moreover, we replicated our proposed attack on four applications to demonstrate the generalizability of the attack. Lastly, we proposed a defense against the attack, which has been implemented by major players in the VR industry. These results underscore the severity of the vulnerability and its potential impact on millions of VR social platform users.
- Abstract(参考訳): VR(Virtual Reality)アプリケーションが普及するにつれて、彼らは距離を橋渡しし、ユーザをより密集させました。
しかし、この成長に伴い、セキュリティとプライバシ、特に没入感のある体験を生み出すために使用されるモーションデータに関する懸念が高まっている。
本研究では,マルチユーザVRアプリケーションにおいて,複数のユーザが同じ仮想空間で相互に対話できるアプリケーションである,重大なセキュリティ上の脅威を強調した。
具体的には、敵のゲームクライアントから収集したアバターレンダリング情報を利用して、クレジットカード情報、パスワード、プライベートな会話などのユーザータイプ秘密を抽出するリモートアタックを提案する。
本研究では,(1)ネットワークパケットから動作データを抽出し,(2)キーストロークエントリに動作データをマッピングする。
我々は攻撃の有効性を検証するためにユーザスタディを行い、攻撃は97.62%のキーストロークを推測した。
さらに,(1)部屋に複数のユーザがいる場合でも,その効果を確認し,(2)攻撃者が被害者を見ることができない場合においても,攻撃が現実的であることを裏付ける追加実験を行った。
さらに,攻撃の一般化可能性を示すために,提案した4つのアプリケーションに対する攻撃を再現した。
最後に,VR業界の大手企業が実施している攻撃に対する防御策を提案した。
これらの結果は、この脆弱性の深刻さと、数百万のVRソーシャルプラットフォームユーザーに対する潜在的な影響を浮き彫りにしている。
関連論文リスト
- mmSpyVR: Exploiting mmWave Radar for Penetrating Obstacles to Uncover Privacy Vulnerability of Virtual Reality [20.72439781800557]
本稿は、攻撃者が障害物を通じてVRのプライバシーを捕捉できるVRシステムの新たな脆弱性を明らかにする。
我々は,mmWaveレーダによるVRユーザのプライバシーに対する新たな攻撃であるmmSpyVRを提案する。
論文 参考訳(メタデータ) (2024-11-15T03:22:44Z) - Derail Yourself: Multi-turn LLM Jailbreak Attack through Self-discovered Clues [88.96201324719205]
本研究では,マルチターンインタラクションにおけるLarge Language Models(LLM)の安全性の脆弱性を明らかにする。
本稿ではアクターネットワーク理論に触発された新しいマルチターン攻撃手法であるActorAttackを紹介する。
論文 参考訳(メタデータ) (2024-10-14T16:41:49Z) - GAZEploit: Remote Keystroke Inference Attack by Gaze Estimation from Avatar Views in VR/MR Devices [8.206832482042682]
GAZEploitは、VRアプリケーションにおける仮想外観の共通利用を活用して、これらの視線追跡情報を活用するために設計された、新しいアイトラッキングベースの攻撃である。
30名以上の被験者を対象に,キーストローク推論の精度を80%以上達成した。
われわれの調査は、Apple Storeの上位15以上のアプリがGAZEploit攻撃に弱いと判断し、この最先端のVR/MRテキスト入力方法に対する緊急のセキュリティ対策の必要性を強調した。
論文 参考訳(メタデータ) (2024-09-12T15:11:35Z) - Inception Attacks: Immersive Hijacking in Virtual Reality Systems [24.280072806797243]
リモートアタッカーがユーザーのVRシステムとのインタラクションを制御できる没入型ハイジャック攻撃を導入する。
ユーザとアプリ、サービス、その他のユーザとのインタラクションはすべて、自身の知識なしに記録および修正することができる。
本稿では,メタクエストヘッドセットに対する没入型ハイジャック攻撃の実装について紹介し,IRB承認ユーザスタディを実施している。
論文 参考訳(メタデータ) (2024-03-08T23:22:16Z) - An Empirical Study on Oculus Virtual Reality Applications: Security and
Privacy Perspectives [46.995904896724994]
本稿では,VRアプリのためのセキュリティとプライバシ評価ツールであるVR-SP検出器を開発する。
筆者らはVR-SP検出器を用いて,500種類のVRアプリに関する総合的研究を行った。
VRアプリには、セキュリティ上の脆弱性やプライバシリークが数多く存在していることが分かりました。
論文 参考訳(メタデータ) (2024-02-21T13:53:25Z) - Deep Motion Masking for Secure, Usable, and Scalable Real-Time Anonymization of Virtual Reality Motion Data [49.68609500290361]
最近の研究では、ほぼすべてのVRアプリケーションで使われているモーショントラッキングの「テレメトリ」データが、指紋スキャンと同じくらいに識別可能であることが示されている。
本稿では、既知の防御対策を確実に回避できる最先端のVR識別モデルを提案する。
論文 参考訳(メタデータ) (2023-11-09T01:34:22Z) - Can Virtual Reality Protect Users from Keystroke Inference Attacks? [23.587497604556823]
プライバシー強化の前提にもかかわらず、VRは個人情報を盗むサイドチャネル攻撃からユーザーを守ることはできない。
この脆弱性はVRの最大の強み、没入的でインタラクティブな性質から生じます。
論文 参考訳(メタデータ) (2023-10-24T21:19:38Z) - Unique Identification of 50,000+ Virtual Reality Users from Head & Hand
Motion Data [58.27542320038834]
多数のリアルVRユーザーが頭と手の動きだけで複数のセッションで一意かつ確実に識別できることを示す。
個人あたり5分のデータで分類モデルをトレーニングした後、ユーザーは100秒の動作から94.33%の精度で50,000以上のプール全体で一意に識別することができる。
この研究は、バイオメカニクスがVRのユニークな識別子として機能しうる範囲を、顔認証や指紋認識などの広く使われている生体認証と同等に真に示す最初のものである。
論文 参考訳(メタデータ) (2023-02-17T15:05:18Z) - Thinking Two Moves Ahead: Anticipating Other Users Improves Backdoor
Attacks in Federated Learning [102.05872020792603]
我々は,他のクライアントの行動を含む,連合学習パイプライン全体の予測と説明を行う攻撃を提案する。
この新たな攻撃は、ランダムにサンプリングされたラウンドのごく一部にアタッカーが貢献する現実的なシナリオにおいて有効であることを示す。
論文 参考訳(メタデータ) (2022-10-17T17:59:38Z) - On the Privacy and Integrity Risks of Contact-Tracing Applications [32.01611421032163]
スマートフォンベースの接触追跡アプリケーションは、新型コロナウイルス(COVID-19)のパンデミックに対する世界的戦いの中心にある。
本稿では,広範囲にわたる接触追跡アプリケーションに影響を及ぼす2つの重要な攻撃について述べる。
論文 参考訳(メタデータ) (2020-12-06T15:05:02Z) - Automatic Recommendation of Strategies for Minimizing Discomfort in
Virtual Environments [58.720142291102135]
本稿では,まず,サイバーシックネス(CS)の原因に関する詳細なレビューを行う。
当社のシステムでは,ユーザがアプリケーションの次の瞬間に,病気の状況に侵入しているかどうかを示唆することができる。
CSPQ(Cybersickness Profile Questionnaire)も提案されている。
論文 参考訳(メタデータ) (2020-06-27T19:28:48Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。