論文の概要: Fingerprint Theft Using Smart Padlocks: Droplock Exploits and Defenses
- arxiv url: http://arxiv.org/abs/2407.21398v1
- Date: Wed, 31 Jul 2024 07:40:05 GMT
- ステータス: 処理完了
- システム内更新日: 2024-08-01 12:47:12.361607
- Title: Fingerprint Theft Using Smart Padlocks: Droplock Exploits and Defenses
- Title(参考訳): スマートパドロックを用いた指紋盗難:Droplockの爆発と防御
- Authors: Steve Kerrison,
- Abstract要約: これらのIoTデバイスの主要な機能以上のデバイスセキュリティとユーザ認識に注意が払われていないことは、ユーザを目に見えないリスクに晒している可能性がある。
本論文は、スマートロックを無線指紋採取装置に変換する攻撃である「ドロップロック」を定義した先行研究を拡張した。
より広範囲の脆弱性やエクスプロイトを詳細に分析することで、ドロップロック攻撃が実行しやすく、検出が困難になります。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-sa/4.0/
- Abstract: There is growing adoption of smart devices such as digital locks with remote control and sophisticated authentication mechanisms. However, a lack of attention to device security and user-awareness beyond the primary function of these IoT devices may be exposing users to invisible risks. This paper extends upon prior work that defined the "droplock", an attack whereby a smart lock is turned into a wireless fingerprint harvester. We perform a more in-depth analysis of a broader range of vulnerabilities and exploits that make a droplock attack easier to perform and harder to detect. Analysis is extended to a range of other smart lock models, and a threat model is used as the basis to recommend stronger security controls that may mitigate the risks of such as attack.
- Abstract(参考訳): リモートコントロールと高度な認証機構を備えたデジタルロックのようなスマートデバイスの採用が増えている。
しかし、これらのIoTデバイスの主要な機能以上のデバイスセキュリティとユーザ認識に注意が払われていないことは、ユーザを目に見えないリスクに晒している可能性がある。
本論文は、スマートロックを無線指紋採取装置に変換する攻撃である「ドロップロック」を定義した先行研究を拡張した。
より広範囲の脆弱性やエクスプロイトを詳細に分析することで、ドロップロック攻撃が実行しやすく、検出が困難になります。
分析は他のスマートロックモデルにも拡張され、攻撃のようなリスクを軽減する強力なセキュリティ制御を推奨する基盤として脅威モデルが使用される。
関連論文リスト
- MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - Principles of Designing Robust Remote Face Anti-Spoofing Systems [60.05766968805833]
本稿では,デジタル攻撃に対する最先端の対面防止手法の脆弱性に光を当てる。
反偽造システムに遭遇する一般的な脅威を包括的に分類する。
論文 参考訳(メタデータ) (2024-06-06T02:05:35Z) - Rethinking the Vulnerabilities of Face Recognition Systems:From a Practical Perspective [53.24281798458074]
顔認識システム(FRS)は、監視やユーザー認証を含む重要なアプリケーションにますます統合されている。
最近の研究によると、FRSの脆弱性は敵(例えば、敵パッチ攻撃)やバックドア攻撃(例えば、データ中毒の訓練)であることが明らかになっている。
論文 参考訳(メタデータ) (2024-05-21T13:34:23Z) - LOTUS: Evasive and Resilient Backdoor Attacks through Sub-Partitioning [49.174341192722615]
バックドア攻撃は、ディープラーニングアプリケーションに重大なセキュリティ脅威をもたらす。
近年の研究では、特殊な変換機能によって作られたサンプル特異的に見えないトリガーを用いた攻撃が導入されている。
我々は、回避性とレジリエンスの両方に対処するために、新しいバックドアアタックLOTUSを導入する。
論文 参考訳(メタデータ) (2024-03-25T21:01:29Z) - From Hardware Fingerprint to Access Token: Enhancing the Authentication on IoT Devices [33.25850729215212]
MCUベースのIoTデバイスのためのセキュアなハードウェアフィンガープリントフレームワークであるMCU-Tokenを紹介する。
MCU-Tokenは、さまざまなIoTデバイスやアプリケーションシナリオ間のオーバーヘッドを低くして、高い精度(97%以上)を達成することができる。
論文 参考訳(メタデータ) (2024-03-22T15:15:28Z) - LIPSTICK: Corruptibility-Aware and Explainable Graph Neural Network-based Oracle-Less Attack on Logic Locking [1.104960878651584]
我々は、論理ロックに対するニューラルネットワークに基づくオラクルレスアタックを開発し、訓練し、テストする。
我々のモデルは、機械学習モデルがトレーニングプロセスで解釈したものと、それがどのように攻撃を成功させるかを分析するという意味で説明がつく。
論文 参考訳(メタデータ) (2024-02-06T18:42:51Z) - Securing the Invisible Thread: A Comprehensive Analysis of BLE Tracker Security in Apple AirTags and Samsung SmartTags [0.0]
本研究は,Bluetooth Low Energy (BLE) トラッキングシステムにおけるセキュリティ環境の詳細な解析を行う。
我々の調査は、物理的な改ざん、ファームウェアの悪用、信号の盗聴、盗聴、妨害、アプリセキュリティの欠陥、Bluetoothセキュリティの弱点、位置情報の盗聴、所有者デバイスへの脅威、クラウド関連の脆弱性など、幅広い攻撃ベクトルを横断している。
論文 参考訳(メタデータ) (2024-01-24T16:50:54Z) - Evil from Within: Machine Learning Backdoors through Hardware Trojans [72.99519529521919]
バックドアは、自動運転車のようなセキュリティクリティカルなシステムの整合性を損なう可能性があるため、機械学習に深刻な脅威をもたらす。
私たちは、機械学習のための一般的なハードウェアアクセラレーターに完全に存在するバックドアアタックを導入します。
我々は,Xilinx Vitis AI DPUにハードウェアトロイの木馬を埋め込むことにより,攻撃の実現可能性を示す。
論文 参考訳(メタデータ) (2023-04-17T16:24:48Z) - Exploiting Logic Locking for a Neural Trojan Attack on Machine Learning
Accelerators [4.605674633999923]
論理ロックは、保護するニューラルアクセラレーターのセキュリティを損なうためにどのように使われるかを示す。
具体的には、不正鍵による決定論的誤りが、どのようにしてニューラルトロイジャンスタイルのバックドアを生成するかを示す。
論文 参考訳(メタデータ) (2023-04-12T17:55:34Z) - Untargeted Backdoor Attack against Object Detection [69.63097724439886]
我々は,タスク特性に基づいて,無目標で毒のみのバックドア攻撃を設計する。
攻撃によって、バックドアがターゲットモデルに埋め込まれると、トリガーパターンでスタンプされたオブジェクトの検出を失う可能性があることを示す。
論文 参考訳(メタデータ) (2022-11-02T17:05:45Z) - Stay Connected, Leave no Trace: Enhancing Security and Privacy in WiFi
via Obfuscating Radiometric Fingerprints [8.89054576694426]
WiFiチップセットの固有のハードウェア欠陥は、送信された信号に現れ、ユニークなラジオメトリック指紋をもたらす。
近年の研究では、市販品で容易に実装可能な実用的な指紋認証ソリューションが提案されている。
解析的および実験的に、これらのソリューションは偽造攻撃に対して非常に脆弱であることを示す。
本稿では, RF-Veilを提案する。RF-Veilは, 偽造攻撃に対して堅牢なだけでなく, ユーザのプライバシーも保護する。
論文 参考訳(メタデータ) (2020-11-25T11:10:59Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。