論文の概要: The IoT Breaches your Household Again
- arxiv url: http://arxiv.org/abs/2407.12159v1
- Date: Tue, 16 Jul 2024 20:30:37 GMT
- ステータス: 処理完了
- システム内更新日: 2024-07-18 19:18:21.792767
- Title: The IoT Breaches your Household Again
- Title(参考訳): 家庭のIoTが再び育つ
- Authors: Davide Bonaventura, Sergio Esposito, Giampaolo Bella,
- Abstract要約: 本稿は、一見無害なデバイスの脆弱性がユーザを重大なリスクに晒す方法を明らかにする。
これらの発見が、同じIoTエコシステム内の他のスマートデバイス間で、部分的にも完全にも、どのように複製できるかを実証する。
調査は、スマート電球(Tapo L530E, Tapo L510E V2, Tapo L630)、スマートプラグ(Tapo P100)、スマートカメラ(Tapo C200)を含むTp-Link Tapoの範囲に焦点を当てた。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Despite their apparent simplicity, devices like smart light bulbs and electrical plugs are often perceived as exempt from rigorous security measures. However, this paper challenges this misconception, uncovering how vulnerabilities in these seemingly innocuous devices can expose users to significant risks. This paper extends the findings outlined in previous work, introducing a novel attack scenario. This new attack allows malicious actors to obtain sensitive credentials, including the victim's Tapo account email and password, as well as the SSID and password of her local network. Furthermore, we demonstrate how these findings can be replicated, either partially or fully, across other smart devices within the same IoT ecosystem, specifically those manufactured by Tp-Link. Our investigation focused on the Tp-Link Tapo range, encompassing smart bulbs (Tapo L530E, Tapo L510E V2, and Tapo L630), a smart plug (Tapo P100), and a smart camera (Tapo C200). Utilizing similar communication protocols, or slight variants thereof, we found that the Tapo L530E, Tapo L510E V2, and Tapo L630 are susceptible to complete exploitation of all attack scenarios, including the newly identified one. Conversely, the Tapo P100 and Tapo C200 exhibit vulnerabilities to only a subset of attack scenarios. In conclusion, by highlighting these vulnerabilities and their potential impact, we aim to raise awareness and encourage proactive steps towards mitigating security risks in smart device deployment.
- Abstract(参考訳): その明らかな単純さにもかかわらず、スマート電球や電気プラグのようなデバイスは、厳格なセキュリティ対策から除外されることが多い。
しかし、本稿は、この誤解に挑戦し、これらの一見無害なデバイスの脆弱性がどのようにユーザを重大なリスクに晒すかを明らかにする。
本報告では, これまでの研究の概要を概説し, 新たな攻撃シナリオを導入する。
この新たな攻撃により、悪意のあるアクターは、被害者のTapoアカウントのEメールやパスワード、SSID、ローカルネットワークのパスワードなど、機密情報を取得することができる。
さらに、同じIoTエコシステム内の他のスマートデバイス、特にTp-Linkによって製造されたデバイスに対して、これらの発見を部分的にあるいは完全に複製する方法を実証する。
調査は、スマート電球(Tapo L530E, Tapo L510E V2, Tapo L630)、スマートプラグ(Tapo P100)、スマートカメラ(Tapo C200)を含むTp-Link Tapoの範囲に焦点を当てた。
類似した通信プロトコル,あるいは若干の変種を用いることで,新たに同定された攻撃シナリオを含むすべての攻撃シナリオの完全活用が可能であることが判明した。
逆に、Tapo P100とTapo C200は攻撃シナリオのサブセットにのみ脆弱性を示す。
結論として、これらの脆弱性とその潜在的な影響を強調して、認識を高め、スマートデバイスデプロイメントにおけるセキュリティリスクを軽減するための積極的なステップを促進することを目指している。
関連論文リスト
- Unprotected 4G/5G Control Procedures at Low Layers Considered Dangerous [4.235733335401408]
セルラー標準の複雑さと高い層間操作の複雑さについて検討する。
現在の細胞系は情報漏洩による新たな受動的攻撃の影響を受けやすいことが判明した。
UEでRFフロントエンドを無効にすることで、ユーザのスループットを低下させるアクティブアタックを識別する。
論文 参考訳(メタデータ) (2024-03-11T13:42:05Z) - Is Your Kettle Smarter Than a Hacker? A Scalable Tool for Assessing Replay Attack Vulnerabilities on Consumer IoT Devices [1.5612101323427952]
ENISAとNISTのセキュリティガイドラインは、安全と信頼性のためのデフォルトのローカル通信を可能にすることの重要性を強調している。
我々はREPLIOTというツールを提案し、ターゲットデバイスについて事前の知識を必要とせずに、リプレイ攻撃が成功したかどうかを検証できる。
残りの75%のデバイスは、検出精度0.98-1のREPLIOTによるリプレイ攻撃に対して脆弱であることがわかった。
論文 参考訳(メタデータ) (2024-01-22T18:24:41Z) - DynamiQS: Quantum Secure Authentication for Dynamic Charging of Electric Vehicles [61.394095512765304]
Dynamic Wireless Power Transfer (DWPT)は、電気自動車を運転中に充電できる新しい技術である。
量子コンピューティングの最近の進歩は、古典的な公開鍵暗号を危険にさらしている。
動的ワイヤレス充電のための第1量子後セキュア認証プロトコルであるDynamiQSを提案する。
論文 参考訳(メタデータ) (2023-12-20T09:40:45Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - SyncBleed: A Realistic Threat Model and Mitigation Strategy for Zero-Involvement Pairing and Authentication (ZIPA) [2.402982013400757]
本稿では,環境信号からほぼ同一のビット列を生成する改良されたキー生成技術TREVORを提案する。
TREVORは, 様々な環境信号から4秒以下の鍵を生成できることを示す。
論文 参考訳(メタデータ) (2023-11-08T02:48:41Z) - Not what you've signed up for: Compromising Real-World LLM-Integrated
Applications with Indirect Prompt Injection [64.67495502772866]
大規模言語モデル(LLM)は、様々なアプリケーションに統合されつつある。
本稿では、プロンプトインジェクション攻撃を用いて、攻撃者が元の命令をオーバーライドし、制御を採用する方法を示す。
我々は、コンピュータセキュリティの観点から、影響や脆弱性を体系的に調査する包括的な分類法を導出する。
論文 参考訳(メタデータ) (2023-02-23T17:14:38Z) - Downlink Power Allocation in Massive MIMO via Deep Learning: Adversarial
Attacks and Training [62.77129284830945]
本稿では,無線環境における回帰問題を考察し,敵攻撃がDLベースのアプローチを損なう可能性があることを示す。
また,攻撃に対するDLベースの無線システムの堅牢性が著しく向上することを示す。
論文 参考訳(メタデータ) (2022-06-14T04:55:11Z) - SHARKS: Smart Hacking Approaches for RisK Scanning in Internet-of-Things
and Cyber-Physical Systems based on Machine Learning [5.265938973293016]
サイバー物理システム(CPS)とIoT(Internet-of-Things)デバイスは、ますます複数の機能にわたってデプロイされている。
これらのデバイスは、本質的にソフトウェア、ハードウェア、ネットワークスタック全体にわたって安全ではない。
本稿では,未知のシステム脆弱性の検出,脆弱性の管理,インシデント対応の改善のための革新的な手法を提案する。
論文 参考訳(メタデータ) (2021-01-07T22:01:30Z) - The Dark (and Bright) Side of IoT: Attacks and Countermeasures for
Identifying Smart Home Devices and Services [4.568911586155096]
3つの一般的なIoTスマートホームデバイスを特徴付けるトラフィックパターンを記述するモデルを構築した。
上記のデバイスによって動作しているサービスと、その存在の圧倒的な確率で検出および識別することが可能であることを実証する。
論文 参考訳(メタデータ) (2020-09-16T13:28:59Z) - Smart Home, security concerns of IoT [91.3755431537592]
IoT(モノのインターネット)は、国内環境において広く普及している。
人々は自宅をスマートホームにリニューアルしているが、インターネットに接続された多くのデバイスを常時オンの環境センサーで所有するというプライバシー上の懸念はいまだに不十分だ。
デフォルトパスワードと弱いパスワード、安価な材料とハードウェア、暗号化されていない通信は、IoTデバイスの主要な脅威と脆弱性として識別される。
論文 参考訳(メタデータ) (2020-07-06T10:36:11Z) - Mind the GAP: Security & Privacy Risks of Contact Tracing Apps [75.7995398006171]
GoogleとAppleは共同で,Bluetooth Low Energyを使用した分散型コントラクトトレースアプリを実装するための公開通知APIを提供している。
実世界のシナリオでは、GAP設計は(i)プロファイリングに脆弱で、(ii)偽の連絡先を生成できるリレーベースのワームホール攻撃に弱いことを実証する。
論文 参考訳(メタデータ) (2020-06-10T16:05:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。