論文の概要: If It Looks Like a Rootkit and Deceives Like a Rootkit: A Critical Examination of Kernel-Level Anti-Cheat Systems
- arxiv url: http://arxiv.org/abs/2408.00500v1
- Date: Thu, 1 Aug 2024 12:10:03 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-08-04 20:46:24.426351
- Title: If It Looks Like a Rootkit and Deceives Like a Rootkit: A Critical Examination of Kernel-Level Anti-Cheat Systems
- Title(参考訳): ルーツキットのように見えると、ルーツキットのように見える:カーネルレベルの反熱システムに対する批判的検証
- Authors: Christoph Dorner, Lukas Daniel Klausner,
- Abstract要約: 本稿では,カーネルレベルのアンチチートシステムが根根の性状を反映する程度を体系的に評価する。
我々の分析は、ルートキットのような振る舞いを示し、システムのプライバシーと整合性を脅かす4つのアンチチートソリューションのうちの2つを示している。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Addressing a critical aspect of cybersecurity in online gaming, this paper systematically evaluates the extent to which kernel-level anti-cheat systems mirror the properties of rootkits, highlighting the importance of distinguishing between protective and potentially invasive software. After establishing a definition for rootkits (making distinctions between rootkits and simple kernel-level applications) and defining metrics to evaluate such software, we introduce four widespread kernel-level anti-cheat solutions. We lay out the inner workings of these types of software, assess them according to our previously established definitions, and discuss ethical considerations and the possible privacy infringements introduced by such programs. Our analysis shows two of the four anti-cheat solutions exhibiting rootkit-like behaviour, threatening the privacy and the integrity of the system. This paper thus provides crucial insights for researchers and developers in the field of gaming security and software engineering, highlighting the need for informed development practices that carefully consider the intersection of effective anti-cheat mechanisms and user privacy.
- Abstract(参考訳): オンラインゲームにおけるサイバーセキュリティの重要な側面として,カーネルレベルのアンチチートシステムがルートキットの性質を反映する程度を体系的に評価し,保護ソフトウェアと潜在的侵入ソフトウェアを区別することの重要性を強調した。
ルートキットの定義(ルートキットと単純なカーネルレベルのアプリケーションとを区別する)を確立し、そのようなソフトウェアを評価するためのメトリクスを定義した後、我々は4つのカーネルレベルのアンチチートソリューションを紹介した。
我々は、これらのタイプのソフトウェアの内部動作をレイアウトし、以前に確立した定義に従って評価し、倫理的考察と、そのようなプログラムが導入したプライバシー侵害の可能性について議論する。
我々の分析は、ルートキットのような振る舞いを示し、システムのプライバシーと整合性を脅かす4つのアンチチートソリューションのうちの2つを示している。
本稿では,ゲームセキュリティとソフトウェア工学の分野における研究者や開発者に重要な洞察を与え,効果的なアンチチート機構とユーザプライバシの交差を慎重に検討する情報開発プラクティスの必要性を強調した。
関連論文リスト
- Towards Trustworthy GUI Agents: A Survey [64.6445117343499]
本調査では,GUIエージェントの信頼性を5つの重要な次元で検証する。
敵攻撃に対する脆弱性、シーケンシャルな意思決定における障害モードのカスケードなど、大きな課題を特定します。
GUIエージェントが普及するにつれて、堅牢な安全基準と責任ある開発プラクティスを確立することが不可欠である。
論文 参考訳(メタデータ) (2025-03-30T13:26:00Z) - Software Vulnerability Analysis Across Programming Language and Program Representation Landscapes: A Survey [9.709395737136006]
本稿では,プログラム言語,プログラム表現レベル,脆弱性のカテゴリ,検出技術について系統的に検討する。
脆弱性発見における現在のプラクティスを詳細に理解し、その強み、制限、特徴の区別を明確にする。
ソフトウェアセキュリティ分野における将来の研究への有望な方向性を概説している。
論文 参考訳(メタデータ) (2025-03-26T05:22:48Z) - CRAFT: Characterizing and Root-Causing Fault Injection Threats at Pre-Silicon [4.83186491286234]
本研究は, プレシリコンレベルにおいて, 制御されたインジェクション攻撃を行うための包括的方法論を提案する。
駆動アプリケーションとして、クリティカルな誤分類のために、AI/MLアプリケーションにクロックグリッチアタックを使用します。
論文 参考訳(メタデータ) (2025-03-05T20:17:46Z) - Honest to a Fault: Root-Causing Fault Attacks with Pre-Silicon RISC Pipeline Characterization [4.83186491286234]
本研究の目的は、回路レベルからAI/MLアプリケーションソフトウェアへの障害伝播をトレースしながら、RISC-V命令セットとパイプラインステージ内の障害の影響を特徴づけ、診断することである。
この分析により、制御されたクロックグリッチパラメータによって新たな脆弱性を発見し、特にRISC-Vデコードステージをターゲットにした。
論文 参考訳(メタデータ) (2025-03-05T20:08:12Z) - AILuminate: Introducing v1.0 of the AI Risk and Reliability Benchmark from MLCommons [62.374792825813394]
本稿ではAI製品リスクと信頼性を評価するための業界標準ベンチマークとして,AIluminate v1.0を紹介する。
このベンチマークは、危険、違法、または望ましくない行動を12の危険カテゴリーで引き起こすように設計されたプロンプトに対するAIシステムの抵抗を評価する。
論文 参考訳(メタデータ) (2025-02-19T05:58:52Z) - Real-Time Multi-Modal Subcomponent-Level Measurements for Trustworthy System Monitoring and Malware Detection [20.93359969847573]
現代のコンピュータは、複数の相互作用するサブコンポーネントを持つ複雑なシステムである。
本稿では,サイドチャネル計測の「サブコンポーネントレベル」アプローチを提案する。
複数のサブコンポーネントからリアルタイムの測定を可能にすることで、システム操作をより深く可視化することを目指している。
論文 参考訳(メタデータ) (2025-01-22T18:44:00Z) - MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - Privacy-Preserving State Estimation in the Presence of Eavesdroppers: A Survey [10.366696004684822]
ネットワークシステムはますますサイバー攻撃の標的になっている。
盗聴攻撃は、システムデータを収集し、悪意のある目的のためにそれを悪用することで、情報を推測することを目的としている。
盗聴者による正確な状態推定を避けるために、開示されたシステムデータを保護することが重要である。
論文 参考訳(メタデータ) (2024-02-24T06:32:07Z) - A novel pattern recognition system for detecting Android malware by analyzing suspicious boot sequences [5.218427110506892]
本稿では,不審なアプリケーションの動的挙動を調査したスマートフォン用マルウェア検出システムを提案する。
このアプローチでは、Androidプラットフォームに対処するマルウェアの特定に重点を置いている。
この提案は、特定のユースケースの詳細な研究を含む、さまざまな実験でテストされている。
論文 参考訳(メタデータ) (2024-02-05T22:21:54Z) - Burning the Adversarial Bridges: Robust Windows Malware Detection
Against Binary-level Mutations [16.267773730329207]
そこで本研究では,バイナリレベルのブラックボックス攻撃マルウェアの実例の根本原因分析を行った。
我々は、ソフトウェア内の揮発性情報チャネルを強調し、攻撃面を排除するために3つのソフトウェア前処理手順を導入する。
新たなセクションインジェクション攻撃に対抗するために,グラフに基づくセクション依存情報抽出手法を提案する。
論文 参考訳(メタデータ) (2023-10-05T03:28:02Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Explainable Intrusion Detection Systems (X-IDS): A Survey of Current
Methods, Challenges, and Opportunities [0.0]
侵入検知システム(IDS)は、大量のデータを高い予測精度で処理できるため、広く採用されている。
深層学習(DL)技術を用いて設計されたIDSは、ブラックボックスモデルとして扱われることが多く、予測の正当化は提供されない。
この調査では、IDSの最先端AI(XAI)とその現在の課題についてレビューし、これらの課題がX-IDSの設計にどのように当てはまるかを論じる。
論文 参考訳(メタデータ) (2022-07-13T14:31:46Z) - Towards a Fair Comparison and Realistic Design and Evaluation Framework
of Android Malware Detectors [63.75363908696257]
一般的な評価フレームワークを用いて,Androidのマルウェア検出に関する10の研究成果を分析した。
データセットの作成やデザイナの設計に考慮しない場合、トレーニングされたMLモデルに大きく影響する5つの要因を特定します。
その結果,MLに基づく検出器は楽観的に評価され,良好な結果が得られた。
論文 参考訳(メタデータ) (2022-05-25T08:28:08Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Towards robust sensing for Autonomous Vehicles: An adversarial
perspective [82.83630604517249]
結果として得られる決定が摂動に対して堅牢であることは、最も重要なことです。
敵対的摂動は、意図的に環境や感覚測定の修正を施したものである。
より安全なシステムの構築とデプロイには,センサーシステムの脆弱性を慎重に評価する必要がある。
論文 参考訳(メタデータ) (2020-07-14T05:25:15Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。