論文の概要: Virtual Reality and Augmented Reality Security: A Reconnaissance and Vulnerability Assessment Approach
- arxiv url: http://arxiv.org/abs/2407.15984v1
- Date: Mon, 22 Jul 2024 18:51:59 GMT
- ステータス: 処理完了
- システム内更新日: 2024-07-24 21:25:09.929925
- Title: Virtual Reality and Augmented Reality Security: A Reconnaissance and Vulnerability Assessment Approach
- Title(参考訳): バーチャルリアリティと拡張現実セキュリティ:リコネッサンスと脆弱性評価アプローチ
- Authors: Sarina Dastgerdy,
- Abstract要約: 様々な業界が、生産性とユーザエクスペリエンスを向上させるために、VR(Virtual Reality)とAR(Augmented Reality)テクノロジーを広く採用している。
この体系的な文献レビューは、ARおよびVR技術で使用されるデバイスを特定し、関連する脆弱性を特定することに焦点を当てている。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Various industries have widely adopted Virtual Reality (VR) and Augmented Reality (AR) technologies to enhance productivity and user experiences. However, their integration introduces significant security challenges. This systematic literature review focuses on identifying devices used in AR and VR technologies and specifies the associated vulnerabilities, particularly during the reconnaissance phase and vulnerability assessment, which are critical steps in penetration testing. Following Kitchenham and Charters' guidelines, we systematically selected and analyzed primary studies. The reconnaissance phase involves gathering detailed information about AR and VR systems to identify potential attack vectors. In the vulnerability assessment phase, these vectors are analyzed to pinpoint weaknesses that malicious actors could exploit. Our findings reveal that AR and VR devices, such as headsets (e.g., HTC Vive, Oculus Quest), development platforms (e.g., Unity Framework, Google Cardboard SDK), and applications (e.g., Bigscreen VR, VRChat), are susceptible to various attacks, including remote code execution, cross-site scripting (XSS), eavesdropping, and man-in-the-room attacks. Specifically, the Bigscreen VR application exhibited severe vulnerabilities like remote code execution (RCE) via the 'Application.OpenURL' API, XSS in user inputs, and botnet propagation. Similarly, the Oculus Quest demonstrated susceptibility to side-channel attacks and ransomware. This paper provides a detailed overview of specific device vulnerabilities and emphasizes the importance of the initial steps in penetration testing to identify security weaknesses in AR and VR systems. By highlighting these vulnerabilities, we aim to assist researchers in exploring and mitigating these security challenges, ensuring the safe deployment and use of AR and VR technologies across various sectors.
- Abstract(参考訳): 様々な業界が、生産性とユーザエクスペリエンスを向上させるために、VR(Virtual Reality)とAR(Augmented Reality)テクノロジーを広く採用している。
しかし、その統合には重大なセキュリティ上の課題が伴う。
この系統的な文献レビューは、ARおよびVR技術で使用されるデバイスを特定し、特に侵入テストにおける重要なステップである偵察フェーズと脆弱性評価において、関連する脆弱性を特定することに重点を置いている。
キッチェンハムとチャーターズのガイドラインに従って,初等研究を体系的に選定し,分析した。
偵察フェーズでは、ARとVRシステムに関する詳細な情報を集め、潜在的な攻撃ベクトルを特定する。
脆弱性評価フェーズでは、これらのベクターは悪意のあるアクターが悪用できる弱点を特定するために分析される。
私たちの調査によると、ARやVRデバイス、例えばヘッドセット(例えばHTC Vive、Oculus Quest)、開発プラットフォーム(例えばUnity Framework、Google Cardboard SDK)、アプリケーション(例えばBigscreen VR、VRChat)は、リモートコード実行、クロスサイトスクリプティング(XSS)、eavesdropping、man-in-the-room攻撃など、さまざまな攻撃を受けやすい。
具体的には、Bigscreen VRアプリケーションは'Application.OpenURL' API経由のリモートコード実行(RCE)、ユーザ入力のXSS、ボットネットの伝搬といった深刻な脆弱性を示した。
同様に、Oculus Questはサイドチャネル攻撃やランサムウェアへの感受性を示した。
本稿では、特定のデバイス脆弱性の詳細な概要を提供し、ARおよびVRシステムのセキュリティ脆弱性を特定するために、侵入テストにおける初期ステップの重要性を強調する。
これらの脆弱性を強調して、これらのセキュリティ課題の探索と緩和を支援し、さまざまな分野におけるARおよびVRテクノロジの安全な展開と使用を保証することを目的としています。
関連論文リスト
- GAZEploit: Remote Keystroke Inference Attack by Gaze Estimation from Avatar Views in VR/MR Devices [8.206832482042682]
GAZEploitは、VRアプリケーションにおける仮想外観の共通利用を活用して、これらの視線追跡情報を活用するために設計された、新しいアイトラッキングベースの攻撃である。
30名以上の被験者を対象に,キーストローク推論の精度を80%以上達成した。
われわれの調査は、Apple Storeの上位15以上のアプリがGAZEploit攻撃に弱いと判断し、この最先端のVR/MRテキスト入力方法に対する緊急のセキュリティ対策の必要性を強調した。
論文 参考訳(メタデータ) (2024-09-12T15:11:35Z) - Enabling Developers, Protecting Users: Investigating Harassment and
Safety in VR [7.404772554852628]
本研究では,安全管理のユーザビリティと有効性に対するユーザの認識と,VR安全管理の設計と展開において開発者が直面する課題について検討する。
私たちは、混み合った仮想空間のユーザーをブロックするなど、安全管理を採用する際にVRユーザーが直面する課題を特定します。
仮想環境におけるユーザの安全性を高めるための技術的・法的ガイドラインを確立することの重要性を強調した。
論文 参考訳(メタデータ) (2024-03-08T18:15:53Z) - An Empirical Study on Oculus Virtual Reality Applications: Security and
Privacy Perspectives [46.995904896724994]
本稿では,VRアプリのためのセキュリティとプライバシ評価ツールであるVR-SP検出器を開発する。
筆者らはVR-SP検出器を用いて,500種類のVRアプリに関する総合的研究を行った。
VRアプリには、セキュリティ上の脆弱性やプライバシリークが数多く存在していることが分かりました。
論文 参考訳(メタデータ) (2024-02-21T13:53:25Z) - Immersed in Reality Secured by Design -- A Comprehensive Analysis of Security Measures in AR/VR Environments [0.0]
データ盗難やその他のサイバー攻撃は、仮想現実システムに深刻な脅威をもたらす。
結果として、ARシステムは、私たちが毎日使っている他のIoT(Internet of Things)デバイスと同じくらい脆弱です。
サイバー犯罪者は、他のコンピューターシステムと同じようにバーチャルリアリティーヘッドセットを利用することができる。
論文 参考訳(メタデータ) (2024-01-30T21:24:52Z) - Deep Motion Masking for Secure, Usable, and Scalable Real-Time Anonymization of Virtual Reality Motion Data [49.68609500290361]
最近の研究では、ほぼすべてのVRアプリケーションで使われているモーショントラッキングの「テレメトリ」データが、指紋スキャンと同じくらいに識別可能であることが示されている。
本稿では、既知の防御対策を確実に回避できる最先端のVR識別モデルを提案する。
論文 参考訳(メタデータ) (2023-11-09T01:34:22Z) - Towards Modeling Software Quality of Virtual Reality Applications from
Users' Perspectives [44.46088489942242]
ユーザの視点からVRアプリケーションのソフトウェア品質をモデル化するための,初の大規模実証的研究を行った。
私たちは、半自動レビューマイニングアプローチにより、7つのアプリストアで14,150のVRアプリケーションの1,132,056のユーザーレビューを分析します。
分析の結果,VR特有の品質特性はユーザにとって非常に重要であり,VRアプリケーションの最もユニークな特性と密接に関連していることが判明した。
論文 参考訳(メタデータ) (2023-08-13T14:42:47Z) - On the Security Risks of Knowledge Graph Reasoning [71.64027889145261]
我々は、敵の目標、知識、攻撃ベクトルに応じて、KGRに対するセキュリティ脅威を体系化する。
我々は、このような脅威をインスタンス化する新しいタイプの攻撃であるROARを提示する。
ROARに対する潜在的な対策として,潜在的に有毒な知識のフィルタリングや,対向的な拡張クエリによるトレーニングについて検討する。
論文 参考訳(メタデータ) (2023-05-03T18:47:42Z) - Security and Privacy in Virtual Reality -- A Literature Survey [0.0]
私たちは、VRプライバシとセキュリティの最先端を探究し、潜在的な問題と脅威を分類し、特定された脅威の原因と影響を分析します。
本研究は、VRにおける認証分野において以前に行われた研究に焦点をあてる。
また、サイバーセキュリティの分野におけるVRの他の興味深い利用、例えば、サイバーセキュリティを教えたり、セキュリティソリューションのユーザビリティを評価するためにVRを使用することについても概説する。
論文 参考訳(メタデータ) (2022-04-30T08:45:09Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Automatic Recommendation of Strategies for Minimizing Discomfort in
Virtual Environments [58.720142291102135]
本稿では,まず,サイバーシックネス(CS)の原因に関する詳細なレビューを行う。
当社のシステムでは,ユーザがアプリケーションの次の瞬間に,病気の状況に侵入しているかどうかを示唆することができる。
CSPQ(Cybersickness Profile Questionnaire)も提案されている。
論文 参考訳(メタデータ) (2020-06-27T19:28:48Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。