論文の概要: Surveilling the Masses with Wi-Fi-Based Positioning Systems
- arxiv url: http://arxiv.org/abs/2405.14975v1
- Date: Thu, 23 May 2024 18:22:12 GMT
- ステータス: 処理完了
- システム内更新日: 2024-05-27 19:27:22.005029
- Title: Surveilling the Masses with Wi-Fi-Based Positioning Systems
- Title(参考訳): Wi-Fiベースの位置決めシステムによる質量調査
- Authors: Erik Rye, Dave Levin,
- Abstract要約: 我々は、AppleのWPSが悪用され、世界規模でプライバシーを脅かす可能性があることを示しています。
我々は、非特権の攻撃者が世界中のWi-Fi BSSID位置情報のスナップショットを蓄積できる攻撃を提案する。
我々は、AppleのWPSが提供するプライバシーに対する攻撃のタイプを示すいくつかのケーススタディを示す。
- 参考スコア(独自算出の注目度): 7.1251088452879285
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Wi-Fi-based Positioning Systems (WPSes) are used by modern mobile devices to learn their position using nearby Wi-Fi access points as landmarks. In this work, we show that Apple's WPS can be abused to create a privacy threat on a global scale. We present an attack that allows an unprivileged attacker to amass a worldwide snapshot of Wi-Fi BSSID geolocations in only a matter of days. Our attack makes few assumptions, merely exploiting the fact that there are relatively few dense regions of allocated MAC address space. Applying this technique over the course of a year, we learned the precise locations of over 2 billion BSSIDs around the world. The privacy implications of such massive datasets become more stark when taken longitudinally, allowing the attacker to track devices' movements. While most Wi-Fi access points do not move for long periods of time, many devices -- like compact travel routers -- are specifically designed to be mobile. We present several case studies that demonstrate the types of attacks on privacy that Apple's WPS enables: We track devices moving in and out of war zones (specifically Ukraine and Gaza), the effects of natural disasters (specifically the fires in Maui), and the possibility of targeted individual tracking by proxy -- all by remotely geolocating wireless access points. We provide recommendations to WPS operators and Wi-Fi access point manufacturers to enhance the privacy of hundreds of millions of users worldwide. Finally, we detail our efforts at responsibly disclosing this privacy vulnerability, and outline some mitigations that Apple and Wi-Fi access point manufacturers have implemented both independently and as a result of our work.
- Abstract(参考訳): Wi-Fiベースの位置決めシステム(WPS)は、近距離Wi-Fiアクセスポイントをランドマークとして使用して位置を学習するために、現代のモバイルデバイスで使用されている。
この研究で、AppleのWPSが悪用され、世界規模でプライバシーを脅かす可能性があることを示します。
我々は、未保有の攻撃者が、わずか数日で世界中のWi-Fi BSSID位置情報のスナップショットを蓄積できる攻撃を提案する。
我々の攻撃は、MACアドレス空間に割り当てられた領域が比較的少ないという事実を生かして、ほとんど仮定をしていない。
この手法を1年かけて適用し、世界中の20億以上のBSSIDの正確な位置を調べた。
このような大規模なデータセットのプライバシー上の影響は、縦に撮るとより弱くなるため、攻撃者はデバイスの動きを追跡することができる。
ほとんどのWi-Fiアクセスポイントは長時間動作しないが、小型のトラベルルーターのような多くのデバイスは、モバイル用に特別に設計されている。
我々は、戦争ゾーン(特にウクライナとガザ)の内外を移動するデバイス、自然災害(特にマウイの火災)の影響、およびプロキシによるターゲット個人追跡の可能性 - すべてリモートで無線アクセスポイントを位置決めすることで、AppleのWPSがもたらすプライバシーに対する攻撃のタイプを示すいくつかのケーススタディを提示します。
我々はWPS事業者やWi-Fiアクセスポイントメーカーに対して、世界中の数億人のユーザーのプライバシーを強化するよう勧告する。
最後に、このプライバシーの脆弱性を責任を持って開示する当社の取り組みを詳述し、AppleとWi-Fiアクセスポイントメーカーが独立して、そして私たちの仕事の結果として実装した、いくつかの緩和策を概説する。
関連論文リスト
- Obfuscated Location Disclosure for Remote ID Enabled Drones [57.66235862432006]
RID対応ドローン(OLO-RID)の難読化位置情報開示法を提案する。
実際のドローンの位置を開示する代わりに、OLO-RIDを装備したドローンは、モバイルシナリオで異なるプライベートな難解な場所を開示する。
OLO-RIDはまた、暗号化された位置情報でRIDメッセージを拡張し、認証されたエンティティによってのみアクセスすることができる。
論文 参考訳(メタデータ) (2024-07-19T12:35:49Z) - Your Car Tells Me Where You Drove: A Novel Path Inference Attack via CAN Bus and OBD-II Data [57.22545280370174]
On Path Diagnostic - Intrusion & Inference (OPD-II) は物理カーモデルとマップマッチングアルゴリズムを利用した新しい経路推論攻撃である。
我々は4台の異なる車両と41トラックの道路および交通シナリオに対する攻撃を実行した。
論文 参考訳(メタデータ) (2024-06-30T04:21:46Z) - Spatial-Domain Wireless Jamming with Reconfigurable Intelligent Surfaces [20.406776153173176]
本研究では,無線ジャミング信号の環境適応空間制御を実現する新しい手法を提案する。
我々は、Wi-Fiデバイスを完全に否定する一方で、5mm近い距離に位置する第2のデバイスは影響を受けないままであることを示す。
論文 参考訳(メタデータ) (2024-02-21T12:50:44Z) - DensePose From WiFi [86.61881052177228]
WiFi信号の位相と振幅を24のヒト領域内の紫外線座標にマッピングするディープニューラルネットワークを開発した。
本モデルでは,複数の被験者の密集したポーズを,画像に基づくアプローチと同等の性能で推定することができる。
論文 参考訳(メタデータ) (2022-12-31T16:48:43Z) - WiFi-based Spatiotemporal Human Action Perception [53.41825941088989]
SNN(End-to-end WiFi signal Neural Network)は、Wi-Fiのみのセンシングを可能にするために提案されている。
特に、3D畳み込みモジュールはWiFi信号の時間的連続性を探索することができ、特徴自己保持モジュールは支配的な特徴を明示的に維持することができる。
論文 参考訳(メタデータ) (2022-06-20T16:03:45Z) - AirGuard -- Protecting Android Users From Stalking Attacks By Apple Find
My Devices [78.08346367878578]
私たちは、iOSにおけるAppleのトラッキング保護をリバースエンジニアリングし、ストーキング検出に関する機能について議論します。
AirGuard」をデザインし、Appleの追跡デバイスによる悪用を防ぐためにAndroidアプリとしてリリースします。
論文 参考訳(メタデータ) (2022-02-23T22:31:28Z) - Topological Indoor Mapping through WiFi Signals [0.09668407688201358]
WiFiアクセスポイントとWiFi信号強度を測定するモバイルデバイスは、ローカライゼーションとマッピングにおける現実の応用を可能にする。
それまでのアプローチは、厳密なマップ構築プロセス、環境の変化、ハードウェアの違いといった問題によって妨げられていた。
トポロジカルマップに焦点をあてたこれらの問題に対処する。
教師なし手法では、WiFi信号強度分布、次元減少、クラスタリングを用いる。
論文 参考訳(メタデータ) (2021-06-17T20:06:09Z) - WiFi Fingerprint Clustering for Urban Mobility Analysis [20.190366137684205]
スマートフォンアプリケーションデータからWi-Fi計測を利用してユーザポイント(POI)を識別するための教師なし学習手法を提案する。
屋内・シェルター・高層建築環境におけるGPS位置決め精度の欠如により、現代都市部において広く利用可能なWiFiアクセスポイント(AP)に依存している。
周囲のWiFi APをスキャンし、監視されていない学習を行い、3つの大きな洞察を識別できることを実証するシステムアーキテクチャを提案します。
論文 参考訳(メタデータ) (2021-05-04T03:46:14Z) - The Dark (and Bright) Side of IoT: Attacks and Countermeasures for
Identifying Smart Home Devices and Services [4.568911586155096]
3つの一般的なIoTスマートホームデバイスを特徴付けるトラフィックパターンを記述するモデルを構築した。
上記のデバイスによって動作しているサービスと、その存在の圧倒的な確率で検出および識別することが可能であることを実証する。
論文 参考訳(メタデータ) (2020-09-16T13:28:59Z) - Mind the GAP: Security & Privacy Risks of Contact Tracing Apps [75.7995398006171]
GoogleとAppleは共同で,Bluetooth Low Energyを使用した分散型コントラクトトレースアプリを実装するための公開通知APIを提供している。
実世界のシナリオでは、GAP設計は(i)プロファイリングに脆弱で、(ii)偽の連絡先を生成できるリレーベースのワームホール攻撃に弱いことを実証する。
論文 参考訳(メタデータ) (2020-06-10T16:05:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。