論文の概要: Hacked in Translation -- from Subtitles to Complete Takeover
- arxiv url: http://arxiv.org/abs/2408.00502v1
- Date: Thu, 1 Aug 2024 12:12:25 GMT
- ステータス: 処理完了
- システム内更新日: 2024-08-04 20:46:24.419112
- Title: Hacked in Translation -- from Subtitles to Complete Takeover
- Title(参考訳): 字幕から完全買収まで、翻訳でハックされた
- Authors: Omri Herscovici, Omer Gull,
- Abstract要約: Check Pointの研究者たちは、世界中の数百万のユーザーを脅かす新たな攻撃ベクトルを明らかにした。
悪意のある字幕ファイルを作成することで、攻撃者はあらゆる種類のデバイスを完全に制御できる。
Check Pointによると、現在この脆弱性のあるソフトウェアを運用しているビデオプレーヤーやストリーマーは2億人だ。
本研究は,ユーザのメディアプレーヤがオンラインレポジトリから映画の字幕を自動的に読み込むと,サイバー攻撃が完全に見落とされてしまう新たな攻撃ベクトルを明らかにする。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Check Point researchers revealed a new attack vector which threatens millions of users worldwide - attack by subtitles. By crafting malicious subtitle files, which are then downloaded by a victim's media player, attackers can take complete control over any type of device via vulnerabilities found in many popular streaming platforms, including VLC, Kodi (XBMC), Popcorn-Time and strem.io. We estimate there are approximately 200 million video players and streamers that currently run the vulnerable software, making this one of the most widespread, easily accessed and zero-resistance vulnerability reported in recent years. Our research reveals a new possible attack vector, using a completely overlooked technique in which the cyberattack is delivered when movie subtitles are automatically loaded from online repositories by the user's media player. These subtitles repositories are, in practice, treated as a trusted source by the user or media player; our research also reveals that those repositories can be manipulated and be made to award the attacker's malicious subtitles a high score, which results in those specific subtitles being served to the user. This method requires little or no deliberate action on the part of the user, making it all the more dangerous. Unlike traditional attack vectors, which security firms and users are widely aware of, movie subtitles are perceived as nothing more than benign text files. This means users, Anti-Virus software, and other security solutions vet them without trying to assess their real nature, leaving millions of users exposed to this risk.
- Abstract(参考訳): Check Pointの研究者たちは、世界中の数百万のユーザーを脅かす新たな攻撃ベクトルを明らかにした。
悪意のあるサブタイトルファイルを作成し、被害者のメディアプレーヤーによってダウンロードされることにより、攻撃者はVLC、Kodi(XBMC)、Popcorn-Time、strem.ioなど、多くの人気のあるストリーミングプラットフォームにある脆弱性を通じて、あらゆる種類のデバイスを完全にコントロールすることができる。
現在、脆弱性のあるソフトウェアを運用しているビデオプレーヤーやストリーマーは約2億と見積もっています。
本研究は,ユーザのメディアプレーヤがオンラインレポジトリから映画の字幕を自動的に読み込むと,サイバー攻撃が完全に見落とされてしまう新たな攻撃ベクトルを明らかにする。
これらのサブタイトルリポジトリは、実際には、ユーザまたはメディアプレーヤによって信頼できるソースとして扱われる。我々の研究は、それらのリポジトリを操作でき、攻撃者の悪意のあるサブタイトルに高いスコアを与えることができることも明らかにし、その結果、特定のサブタイトルがユーザに提供される。
この方法は、ユーザ側で意図的なアクションをほとんど、あるいはまったく必要とせず、より危険なものにします。
セキュリティ会社やユーザーが広く認識している従来のアタックベクターとは異なり、映画のサブタイトルは良質なテキストファイル以上のものと見なされる。
つまり、ユーザやアンチウイルスソフトウェア、その他のセキュリティソリューションは、本当の性質を評価しようとせず、数百万のユーザがこのリスクにさらされている。
関連論文リスト
- Attacking Vision-Language Computer Agents via Pop-ups [61.744008541021124]
VLMエージェントは、慎重に設計された対向的なポップアップによって容易に攻撃できることを示す。
この混乱は、エージェントが通常のタスクを実行する代わりにポップアップをクリックさせる。
論文 参考訳(メタデータ) (2024-11-04T18:56:42Z) - BaThe: Defense against the Jailbreak Attack in Multimodal Large Language Models by Treating Harmful Instruction as Backdoor Trigger [67.75420257197186]
本研究では,単純なジェイルブレイク防御機構である$textbfBaTheを提案する。
ジェイルブレイクバックドア攻撃は、手作りの弦と組み合わされた有害な命令をトリガーとして使用し、バックドアモデルが禁止された応答を生成する。
有害な命令がトリガーとして機能し、代わりにリジェクション応答をトリガー応答として設定すれば、バックドアモデルがジェイルブレイク攻撃に対して防御できると仮定する。
論文 参考訳(メタデータ) (2024-08-17T04:43:26Z) - Users Feel Guilty: Measurement of Illegal Software Installation Guide Videos on YouTube for Malware Distribution [3.0664883500280986]
本研究では,人気ビデオ共有プラットフォームを活用した高度なマルウェア配布手法を紹介し,検討する。
この攻撃では、脅威アクターは、プレミアムソフトウェアとゲーム不正の無料バージョンを約束する偽のコンテンツを通じてマルウェアを配布する。
MalTubeはユーザーの罪悪感を悪用し、違法行為の可能性がある。
論文 参考訳(メタデータ) (2024-07-23T02:32:52Z) - Human-Interpretable Adversarial Prompt Attack on Large Language Models with Situational Context [49.13497493053742]
本研究は,無意味な接尾辞攻撃を状況駆動型文脈書き換えによって意味のあるプロンプトに変換することを検討する。
我々は、独立して意味のある敵の挿入と映画から派生した状況を組み合わせて、LLMを騙せるかどうかを確認します。
当社のアプローチでは,オープンソースとプロプライエタリなLLMの両方で,状況駆動型攻撃を成功させることが実証されている。
論文 参考訳(メタデータ) (2024-07-19T19:47:26Z) - The Pulse of Fileless Cryptojacking Attacks: Malicious PowerShell Scripts [0.0]
ファイルレスマルウェアは、主にスクリプトに依存しており、Windowsシステムのネイティブ機能を活用して、被害者のシステムに痕跡を残さないステルス攻撃を実行する。
本稿は、MITRE ATT&CKフレームワークに基づいて、一般的な悪意あるパターンを解読する、ファイルレス暗号ジャッキングの暗号スクリプトを包括的に分析する。
論文 参考訳(メタデータ) (2024-01-15T22:36:56Z) - AutoDAN: Interpretable Gradient-Based Adversarial Attacks on Large
Language Models [55.748851471119906]
LLM(Large Language Models)の安全性の整合性は、手動のジェイルブレイク攻撃や(自動)敵攻撃によって損なわれる可能性がある。
最近の研究は、これらの攻撃に対する防御が可能であることを示唆している。敵攻撃は無限だが読めないジベリッシュプロンプトを生成し、難易度に基づくフィルタによって検出できる。
両攻撃の強度をマージする,解釈可能な勾配に基づく対向攻撃であるAutoDANを導入する。
論文 参考訳(メタデータ) (2023-10-23T17:46:07Z) - Malicious or Benign? Towards Effective Content Moderation for Children's
Videos [1.0323063834827415]
本稿では,児童ビデオの自動コンテンツモデレーションに関する研究を促進するためのツールキットであるMalicious or Benignを紹介する。
1)ビデオのカスタマイズ可能なアノテーションツール,2)悪意のあるコンテンツのテストケースを検出するのが難しい新しいデータセット,3)最先端のビデオ分類モデルのベンチマークスイートを提案する。
論文 参考訳(メタデータ) (2023-05-24T20:33:38Z) - Can AI-Generated Text be Reliably Detected? [50.95804851595018]
大規模言語モデル(LLM)は、様々なアプリケーションで非常によく機能します。
盗作、偽ニュースの発生、スパムなどの活動においてこれらのモデルが誤用される可能性があることは、彼らの責任ある使用に対する懸念を引き起こしている。
我々は、攻撃者の存在下で、これらのAIテキスト検出装置の堅牢性を強調テストする。
論文 参考訳(メタデータ) (2023-03-17T17:53:19Z) - Preserving Semantics in Textual Adversarial Attacks [0.0]
敵の攻撃によって生じる敵の事例の最大70%は、意味論を保存していないため破棄されるべきである。
SPE(Semantics-Preserving-Encoder)と呼ばれる新しい完全教師付き文埋め込み手法を提案する。
本手法は, 敵攻撃における既存の文エンコーダよりも1.2倍から5.1倍優れた実攻撃成功率を達成している。
論文 参考訳(メタデータ) (2022-11-08T12:40:07Z) - Efficient video integrity analysis through container characterization [77.45740041478743]
本稿では,ビデオ操作に使用するソフトウェアをコンテナベースで識別する手法を提案する。
提案手法は効率的かつ効果的であり,その決定の簡易な説明も可能である。
プリストインを改ざんされたビデオと区別し、編集ソフトを分類することで97.6%の精度を達成している。
論文 参考訳(メタデータ) (2021-01-26T14:13:39Z) - Adversarial Deepfakes: Evaluating Vulnerability of Deepfake Detectors to
Adversarial Examples [23.695497512694068]
ビデオ操作技術の最近の進歩は、偽ビデオの生成をこれまで以上にアクセスしやすくしている。
操作されたビデオは偽情報を燃やし、メディアの信頼を減らすことができる。
近年開発されたDeepfake検出方法は、AI生成のフェイクビデオと実際のビデオとを区別するために、ディープニューラルネットワーク(DNN)に依存している。
論文 参考訳(メタデータ) (2020-02-09T07:10:58Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。