論文の概要: Finding (and exploiting) vulnerabilities on IP Cameras: the Tenda CP3 case study
- arxiv url: http://arxiv.org/abs/2406.15103v2
- Date: Mon, 24 Jun 2024 08:29:05 GMT
- ステータス: 処理完了
- システム内更新日: 2024-06-25 13:16:50.581888
- Title: Finding (and exploiting) vulnerabilities on IP Cameras: the Tenda CP3 case study
- Title(参考訳): IPカメラの脆弱性を発見(そして悪用)する : Tenda CP3 ケーススタディ
- Authors: Dario Stabili, Tobia Bocchi, Filip Valgimigli, Mirco Marchetti,
- Abstract要約: 本稿では,IPカメラのセキュリティ分析と遠隔操作による脆弱性の同定手法について論じる。
既存の手法と比較して,本手法はターゲット装置のコンテキストを活用し,悪意ある呼び出しシーケンスの識別に重点を置いている。
CVSSスコアは7.5から9.8の5種類の新規CVEを同定した。
- 参考スコア(独自算出の注目度): 5.987278280211877
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Consumer IP cameras are now the most widely adopted solution for remote monitoring in various contexts, such as private homes or small offices. While the security of these devices has been scrutinized, most approaches are limited to relatively shallow network-based analyses. In this paper, we discuss a methodology for the security analysis and identification of remotely exploitable vulnerabilities in IP cameras, which includes static and dynamic analyses of executables extracted from IP camera firmware. Compared to existing methodologies, our approach leverages the context of the target device to focus on the identification of malicious invocation sequences that could lead to exploitable vulnerabilities. We demonstrate the application of our methodology by using the Tenda CP3 IP camera as a case study. We identified five novel CVEs, with CVSS scores ranging from 7.5 to 9.8. To partially automate our analysis, we also developed a custom tool based on Ghidra and rhabdomancer.
- Abstract(参考訳): 現在、消費者IPカメラは、プライベートハウスや小さなオフィスなど、様々な状況において、リモート監視の最も広く採用されているソリューションである。
これらのデバイスのセキュリティは精査されているが、ほとんどのアプローチは比較的浅いネットワークベースの分析に限られている。
本稿では,IPカメラファームウェアから抽出した実行可能ファイルの静的および動的解析を含む,遠隔操作可能な脆弱性のセキュリティ分析と識別手法について論じる。
既存の手法と比較して,我々の手法は,攻撃可能な脆弱性につながる可能性のある悪意ある呼び出しシーケンスの識別に焦点をあてる。
本稿では,天田CP3IPカメラを事例として,本手法の適用例を示す。
CVSSスコアは7.5~9.8。
分析を部分的に自動化するために、Ghidraとrhabdomancerに基づいたカスタムツールも開発した。
関連論文リスト
- Analysis of Unstructured High-Density Crowded Scenes for Crowd Monitoring [55.2480439325792]
我々は,人群集の組織的動きを検出する自動システムの開発に興味がある。
コンピュータビジョンアルゴリズムは、混雑したシーンのビデオから情報を抽出することができる。
組織化されたコホート内の参加者数を見積もることができます。
論文 参考訳(メタデータ) (2024-08-06T22:09:50Z) - An investigation of the Online Payment and Banking System Apps in Bangladesh [0.0]
バングラデシュは国家インフラのデジタル化に力を入れている。
これらのシステムのセキュリティレベルに関する知識が不足しているにも関わらず、現在、あまり考慮せずに頻繁に使用されている。
論文 参考訳(メタデータ) (2024-07-10T15:43:45Z) - SETC: A Vulnerability Telemetry Collection Framework [0.0]
本稿では,SETC(Security Exploit Telemetry Collection)フレームワークを紹介する。
SETCは、堅牢な防御セキュリティ研究のために、再現可能な脆弱性エクスプロイトデータを大規模に生成する。
この研究は、スケーラブルなエクスプロイトデータ生成を可能にし、脅威モデリング、検出方法、分析技術、戦略の革新を促進する。
論文 参考訳(メタデータ) (2024-06-10T00:13:35Z) - Advancing Security in AI Systems: A Novel Approach to Detecting
Backdoors in Deep Neural Networks [3.489779105594534]
バックドアは、ディープニューラルネットワーク(DNN)上の悪意あるアクターと、データ処理のためのクラウドサービスによって悪用される。
提案手法は高度テンソル分解アルゴリズムを利用して,事前学習したDNNの重みを慎重に解析し,バックドアモデルとクリーンモデルとの区別を行う。
この進歩は、ネットワークシステムにおけるディープラーニングとAIのセキュリティを強化し、新興技術の脅威の進化に対して不可欠なサイバーセキュリティを提供する。
論文 参考訳(メタデータ) (2024-03-13T03:10:11Z) - SISSA: Real-time Monitoring of Hardware Functional Safety and
Cybersecurity with In-vehicle SOME/IP Ethernet Traffic [49.549771439609046]
本稿では,車内機能安全とサイバーセキュリティをモデル化・解析するためのSOME/IP通信トラフィックベースアプローチであるSISSAを提案する。
具体的には、SISSAはWeibullディストリビューションでハードウェア障害をモデル化し、SOME/IP通信に対する5つの潜在的な攻撃に対処する。
広範囲な実験結果から,SISSAの有効性と有効性が確認された。
論文 参考訳(メタデータ) (2024-02-21T03:31:40Z) - CCTV-Gun: Benchmarking Handgun Detection in CCTV Images [59.24281591714385]
銃の暴力は重要なセキュリティ問題であり、コンピュータビジョンコミュニティが効果的な銃検出アルゴリズムを開発することが必須である。
実際のCCTV画像から銃を検出することは、未だに困難で未調査の課題である。
我々は,実世界のCCTV画像における拳銃検出の課題に対処するベンチマーク「textbfCCTV-Gun」を提案する。
論文 参考訳(メタデータ) (2023-03-19T16:17:35Z) - Forgery Attack Detection in Surveillance Video Streams Using Wi-Fi
Channel State Information [20.815889839515087]
サイバーセキュリティ違反は 監視ビデオストリームを 偽造攻撃に暴露する
従来のビデオ法医学のアプローチは、比較的長いビデオクリップの空間時間解析を用いてトレースをローカライズすることができる。
監視とWi-Fiインフラの広汎な共存を生かしたSecure-Poseを提案する。
Secure-Poseは98.7%の高い検出精度を達成し、再生および改ざん攻撃中の異常物体を局所化する。
論文 参考訳(メタデータ) (2022-01-24T06:51:03Z) - Self-supervised Human Detection and Segmentation via Multi-view
Consensus [116.92405645348185]
本稿では,トレーニング中に幾何学的制約を多視点一貫性という形で組み込むマルチカメラフレームワークを提案する。
本手法は,標準ベンチマークから視覚的に外れた画像に対して,最先端の自己監視的人物検出とセグメンテーション技術に勝ることを示す。
論文 参考訳(メタデータ) (2020-12-09T15:47:21Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Intelligent Querying for Target Tracking in Camera Networks using Deep
Q-Learning with n-Step Bootstrapping [11.221084462863894]
カメラネットワークにおける目標追跡問題をMDPとして定式化し、再識別クエリを作成するためのカメラを選択する強化学習に基づくポリシーを学習する。
提案手法はカメラネットワークトポロジの知識を前提としないが,提案手法は暗黙的に学習する。
論文 参考訳(メタデータ) (2020-04-20T20:49:52Z) - siaNMS: Non-Maximum Suppression with Siamese Networks for Multi-Camera
3D Object Detection [65.03384167873564]
サイムズネットワークは、よく知られた3Dオブジェクト検出器アプローチのパイプラインに統合される。
アソシエーションはオブジェクトの3Dボックスレグレッションを強化するために利用される。
nuScenesデータセットの実験的評価は,提案手法が従来のNMS手法よりも優れていることを示している。
論文 参考訳(メタデータ) (2020-02-19T15:32:38Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。